Создание локальной сети в компьютерном классе. Достоинства проводных сетей

, ). Сейчас еще расскажу.

После описанных мной ранее историй в школу было поставлено еще много разного оборудования, в том числе аж три компьютерных класса. Тут уже Контора подошла к делу серьезнее - в школу был проведен отдельный выделенный канал (оптика), в школе была смонтирована локальная сеть и оборудована серверная. Кстати, теперь я знаю название Конторы - это тверская компания "Андреев Софт ".

На фотографии выше изображена эта самая серверная. Что мы тут видим:

  • Два сервера - на одном крутится серверная часть программы "1С:Образование ", назначение другого мне неизвестно
  • Цисковский Каталист - выполняет роль центрального узла сети
  • Два цисковских контроллера для Wi-Fi антенн
  • Белая коробка неизвестного назначения, в которую входит сетевой кабель
  • Неработающий VoIP-телефон
  • Длинковский KVM
  • Оптический модем (не помню какой фирмы, кажется цисковский)
  • Мышь, клава, монитор, упсы.
  • На стене сзади частично видна проводка в гофротрубе
А ниже, под 19-дюймовым серверным шкафом столом аккуратно смонтированы валяются цисковские усилители Wi-Fi-антенн:

Антены развешаны по разным концам школы. Компьютеры подключаются к локалке посредством Wi-Fi-карточек.

Вообще говоря, техническое оснащение сельских школ иногда удивляет. В этой школе, помимо самих компьютеров, есть несколько интерактивных мультимедийных досок, несколько проекторов, минимум один здоровенный ЖК-телевизор, некоторым учителям выданы ноутбуки. Школа в Питере, где учатся мои дети, оснащена гораздо проще.

Но возникла у них там одна проблема. Школа эта состоит из двух зданий, разделенных школьным двором. Основное здание кирпичное, там учатся средние и старшие классы, а второе здание деревянное, там учатся начальные классы. Локальная сеть сделана в кирпичном здании, а до деревянного здания WI-Fi не дотягивается. Толстые кирпичные стены, неудачное расположение антенн - в общем, в деревянном здании сети нет.

Скорее всего, это не техническая ошибка при монтаже, а просто никто не думал о том, что начальным классам вдруг понадобится сеть.

Тем не менее, в начальных классах нашелся продвинутый учитель, который по своей инициативе разобрался с компьютером, проектором и интерактивной доской и пожелал давать детям уроки с использованием современных технологий. Но без локальной сети сделать это невозможно.

Попытки учителя добиться от руководства протяжки сети до деревянного здания успеха не принесли. В самой школе нет соответствующих специалистов, имеющийся в городе специалист (работающий на местной телефонной станции) затребовал какие-то деньги, которые руководство школы, видимо, не захотело платить, а обращаться в компанию Андреев Софт, которая изначально монтировала сеть, руководство школы по непонятным мне причинам отказалось.

Поэтому протяжкой сети занялся я. Как-раз удачно выпало несколько выходных на 8-е марта. Заодно свозил городских друзей в деревню, показал живую корову:)

За неделю до моего приезда учитель начал договориваться с руководством школы о том, что сеть будет протянута собственными силами, нужно только формальное разрешение. Был скандал, ругань, истерика завхоза и недовольство директора. Звучали отмазки типа "нельзя по каким-то там нормам!", "школу оштрафуют за самодеятельность!", "вы испортите стены!" и, конечно, стандартное "не положено!".

В общем, через пень-колоду разрешение было выбито.

За пару дней до моего приезда два мужика - папы детей, которые учатся в классе инициативного учителя - пришли в школу и без лишних слов (и без денег) проложили по моей инструкции кабель. Между зданиями натянули тросик, привязали кабель к нему.

От серверной в кирпичной школе до класса в деревянной школе получалось примерно 150 метров, так что пришлось делать разрыв и ставить в промежутке дополнительный свич для усиления сигнала. В классе так же поставили свич, чтобы можно было подключить несколько компов - не для одного же компа сеть тянуть.

8 марта я приехал сам. Прозвонил кабель, развел розетки, обжал патч-корды. Оставалось только включиться в Каталист и сеть готова.

Но тут, должен признаться, меня постигла неудача. Каталист отказался дружить с моей подсеткой и выдавать адреса подключенным компам. Т.е. видно, что линк есть, но DHCP ничего не выдает. А вручную прописать IP, маску и шлюз я не смог - поди догадайся, что там писать. Посмотреть пример на каком-нибудь другом, уже подключенном компе, не вышло - они все подключены по Wi-Fi и не напрямую к Каталисту, а через контроллеры. Короче говоря, я не разобрался как там что настроено.

Простым решением было бы позвонить в техподдержку Андреев Софт и спросить, что нужно прописать. Но простое решение не сработало, так как было 8-е марта и в техподдержке никто не отвечал.

Пришлось мне уехать, оставив инструкцию по дальнейшим действиям. 11 марта по моей инструкции из школы позвонили в техподдержку, узнали нужные настройки и прописали на подключенном компе. И все заработало.

Теперь в начальной школе есть сеть и учитель может использовать на уроках все имеющиеся технические новинки.

Стоимость проекта:

  • 330*2 = 660 рублей за тплинковские свичи
  • 10*10 = 100 рублей за штекеры rj-45
  • 100*5 = 500 рублей за розетки rj-45
  • примерно 2000 рублей за кабель пятой категории
Итого примерно 3260 рублей. Кабель был куплен на месте, свичи штекеры и розетки я привез из Питера. Клещи для обжимки штекеров и тыркалку для разводки розеток я тоже привез из Питера, в школе таких штук нет, а на телефонной станции не дают, жадничают.

Осталось назвать спонсора мероприятия, но я не знаю его имя, реклама его не интересовала. Это был еще один мужик, родитель одного из учеников, владелец маленького местного заводика по производству мебели. Спасибо ему и остальным.

Министерство образования и науки РФ

ФГБОУ ВПО "Нижегородский государственный педагогический университет им.К. Минина"

Факультет математики, информатики и физики

Кафедра информатики и информационных технологий

Выпускная квалификационная работа

"Школьная локальная сеть: настройка и поддержка "

Работу выполнила

студент очного отделения

Кочанов И.А.

Научный руководитель

Исаенкова Н.В.

Нижний Новгород 2012 г.

Введение

Глава 1. Локальные сети. Структура, характеристики, функции

1.1 История развития вычислительных сетей

1.2 Что такое локальная вычислительная сеть

1.3 Общая структура организации локальных вычислительных сетей

1.4 Классификация локальных вычислительных сетей

1.5 Адресация в локальных вычислительных сетях

1.5 Топология локальных сетей

1.7 Методы доступа и протоколы передачи данных в локальных сетях

1.8 Методы доступа к каналам связи

1.9 Методы обмена данными в локальных сетях

1.10 Сравнение технологий и определение конфигурации

1.11 Протоколы, интерфейсы, стеки протоколов

1.12 Коммуникационное оборудование вычислительных сетей

1.13 Доступ к сетевым ресурсам локальной вычислительной сети

1.14 Базовые технологии локальных сетей

Глава 2. Организация локальной вычислительной

сети в школе

2.1 Цели и задачи информатизации школы

2.2 Выбор операционной системы

2.3 Выбор структуры локальной сети школы

2.4 Настройка сервера

Управление системой фильтрации

2.5 Создание пользователей групп и настройка прав доступа

Заключение

Список литературы


Введение

Компьютерной сетью называют совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения.

Размеры сетей варьируются в широких пределах - от пары соединенных между собой компьютеров, стоящих на соседних столах, до миллионов компьютеров, разбросанных по всему миру (часть из них может находиться на космических объектах).

По широте охвата принято деление сетей на несколько категорий: локальные вычислительные сети - ЛВС или LAN (Local-Area Network), позволяют объединять компьютеры, расположенные в ограниченном пространстве.

Для локальных сетей, как правило, прокладывается специализированная кабельная система, и положение возможных точек подключения абонентов ограничено этой кабельной системой. Иногда в локальных сетях используют беспроводную связь (Wireless), но при этом возможности перемещения абонентов сильно ограничены.

Локальные сети можно объединять в крупномасштабные образования:(Campus-Area Network) - кампусная сеть, объединяющая локальные сети близко расположенных зданий; MAN (Metropolitan-Area Network) - сеть городского масштаба;

WAN (Wide-Area Network) - широкомасштабная сеть;(Global-Area Network) - глобальная сеть

Сетью сетей в наше время называют глобальную сеть - Интернет.

Для более крупных сетей устанавливаются специальные проводные и беспроводные.

В современных организациях, как то учебные заведения, бизнес офисы, магазины или административные здания для обеспечения более быстрой, удобной совместной работы принято использовать локальные вычислительные сети (ЛВС). Все вышесказанное определяет актуальность темы дипломной работы "Школьная локальная сеть: настройка и поддержка".

Объект : Проектирование локальной сети.

Предмет: Проектирование и организация школьной сети.

Целью дипломной работы: изучить и систематизировать теоретический материал, необходимый для построения ЛВС; организовать и настроить работу ЛВС в школе № 15 г. Заволжье.

Для решения поставленной цели необходимо решить следующие задачи :

Изучить теоретические основы ЛВС.

2. Изучить программно-аппаратные средства.

Изучить механизмы построения, работы ЛВС.

Исследовать администрирование ЛВС.

Рассмотреть механизмы обслуживания ЛВС в школе.

Дипломная работа состоит из двух глав: теоретическая и практическая. В первой главе рассмотрена основная теория локальных сетей, а именно:

Протоколы, способы передачи информации по сети, аппаратные средства передачи данных. Во второй главе рассмотрены следующие аспекты:

Общие цели информатизации школы, техническое задание директора школы, выбор операционной системы, выбор типа локальной сети, настройка сервера, удаленный доступ к компьютерам учеников, а также ограничение прав доступа к тем или иным ресурсам операционной системы.

школьная локальная сеть вычислительная

Глава 1. Локальные сети. Структура, характеристики, функции

1.1 История развития вычислительных сетей

Необходимо отметить, что в настоящее время кроме компьютерных сетей применяются и терминальные сети. Следует различать компьютерные сети и терминальные сети. Терминальные сети строятся на других, чем компьютерные сети, принципах и на другой вычислительной технике. К терминальным сетям, например, относятся: сети банкоматов, кассы предварительной продажи билетов на различные виды транспорта и т.д.

Первые мощные компьютеры 50-годов, так называемые мэйнфреймы, были очень дорогими и предназначались только для пакетной обработки данных. Пакетная обработка данных самый эффективный режим использования процессора дорогостоящей вычислительной машины.

С появлением более дешевых процессоров начали развиваться интерактивные терминальные системы разделения времени на базе мэйнфреймов. Терминальные сети связывали мэйнфреймы с терминалами. Терминал - это устройство для взаимодействия с вычислительной машиной, которое состоит из средства ввода (например, клавиатуры) и средств вывода информации (например, дисплея).

Сами терминалы практически никакой обработки данных не осуществляли, а использовали возможности мощной и дорогой центральной ЭВМ. Эта организация работы называлась "режимом разделения времени”, так как центральная ЭВМ последовательно во времени решала задачи множества пользователей. При этом совместно использовались дорогие вычислительные ресурсы.

Удаленные терминалы соединялись с компьютерами через телефонные сети с помощью модемов. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам мощных ЭВМ. Затем мощные ЭВМ объединялись между собой, так появились глобальные вычислительные сети. Таким образом, сначала сети применялись для передачи цифровых данных между терминалом и большой вычислительной машиной. Первые ЛВС появились в начале 70-х годов, когда были выпущены мини-компьютеры. Мини-компьютеры были намного дешевле мэйнфреймов, что позволило использовать их в структурных подразделениях предприятий. Затем появилась необходимость обмена данными между машинами разных подразделений. Для этого многие предприятия стали соединять свои мини-компьютеры и разрабатывать программное обеспечение, необходимое для их взаимодействия. В результате появились первые ЛВС. Появление персональных компьютеров послужило стимулом для дальнейшего развития ЛВС. Они были достаточно дешевыми и являлись идеальными элементами для построения сетей. Развитию ЛВС способствовало появление стандартных технологий объединения компьютеров в сети: Ethernet, Arcnet, Token Ring. Появление качественных линии связи обеспечили достаточно высокую скорость передачи данных - 10 Мбит/с, тогда как глобальные сети, использовали только плохо приспособленные для передачи данных телефонные каналы связи, имели низкую скорость передачи - 1200 бит/c. Из-за такого различия в скоростях многие технологии, применяемые в ЛВС, были недоступны для использования в глобальных. В настоящее время сетевые технологии интенсивно развиваются, и разрыв между локальными и глобальными сетями сокращается во многом благодаря появлению высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам ЛВС. Новые технологии сделали возможным передачу таких несвойственных ранее вычислительным сетям носителей информации, как голос, видеоизображения и рисунки. Сложность передачи мультимедийной информации по сети связана с ее чувствительностью к задержкам при передаче пакетов данных (задержки обычно приводят к искажению такой информации в конечных узлах связи). Но эта проблема решается и конвергенция телекоммуникационных сетей (радио, телефонных, телевизионных и вычислительных сетей) открывает новые возможности для передачи данных, голоса и изображения по глобальным сетям Интернет.

1.2 Что такое локальная вычислительная сеть

Локальная вычислительная сеть (ЛВС, локальная cеть, сленг. локалка; англ. Local Area Network, LAN) - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.

Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор <#"657138.files/image001.gif">

Преимущества сетей шинной топологии:

отказ одного из узлов не влияет на работу сети в целом;

сеть легко настраивать и конфигурировать;

сеть устойчива к неисправностям отдельных узлов.

Недостатки сетей шинной топологии:

разрыв кабеля может повлиять на работу всей сети;

ограниченная длина кабеля и количество рабочих станций;

трудно определить дефекты соединений

Топология типа "звезда”

В сети построенной по топологии типа "звезда” каждая рабочая станция подсоединяется кабелем (витой парой) к концентратору или хабу (hub). Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом.

Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физическая звезда является широковещательной, т.е. сигналы от ПК распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной.

Данная топология применяется в локальных сетях с архитектурой 10Base-T Ethernet.

Преимущества сетей топологии звезда:

легко подключить новый ПК;

имеется возможность централизованного управления;

сеть устойчива к неисправностям отдельных ПК и к разрывам соединения отдельных ПК.

Недостатки сетей топологии звезда:

отказ хаба влияет на работу всей сети;

большой расход кабеля;

Топология "кольцо”

В сети с топологией кольцо все узлы соединены каналами связи в неразрывное кольцо (необязательно окружность), по которому передаются данные. Выход одного ПК соединяется со входом другого ПК. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении.


Принимающая рабочая станция распознает и получает только адресованное ей сообщение. В сети с топологией типа физическое кольцо используется маркерный доступ, который предоставляет станции право на использование кольца в определенном порядке. Логическая топология данной сети - логическое кольцо.

Данную сеть очень легко создавать и настраивать. К основному недостатку сетей топологии кольцо является то, что повреждение линии связи в одном месте или отказ ПК приводит к неработоспособности всей сети.

Как правило, в чистом виде топология "кольцо” не применяется из-за своей ненадёжности, поэтому на практике применяются различные модификации кольцевой топологии.

Топология Token Ring

Эта топология основана на топологии "физическое кольцо с подключением типа звезда". В данной топологии все рабочие станции подключаются к центральному концентратору (Token Ring) как в топологии физическая звезда. Центральный концентратор - это интеллектуальное устройство, которое с помощью перемычек обеспечивает последовательное соединение выхода одной станции со входом другой станции.

Другими словами с помощью концентратора каждая станция соединяется только с двумя другими станциями (предыдущей и последующей станциями). Таким образом, рабочие станции связаны петлей кабеля, по которой пакеты данных передаются от одной станции к другой и каждая станция ретранслирует эти посланные пакеты. В каждой рабочей станции имеется для этого приемо-передающее устройство, которое позволяет управлять прохождением данных в сети. Физически такая сеть построена по типу топологии "звезда”.

Концентратор создаёт первичное (основное) и резервное кольца. Если в основном кольце произойдёт обрыв, то его можно обойти, воспользовавшись резервным кольцом, так как используется четырёхжильный кабель. Отказ станции или обрыв линии связи рабочей станции не вличет за собой отказ сети как в топологии кольцо, потому что концентратор отключет неисправную станцию и замкнет кольцо передачи данных.


В архитектуре Token Ring маркер передаётся от узла к узлу по логическому кольцу, созданному центральным концентратором. Такая маркерная передача осуществляется в фиксированном направлении (направление движения маркера и пакетов данных представлено на рисунке стрелками синего цвета). Станция, обладающая маркером, может отправить данные другой станции.

Для передачи данных рабочие станции должны сначала дождаться прихода свободного маркера. В маркере содержится адрес станции, пославшей этот маркер, а также адрес той станции, которой он предназначается. После этого отправитель передает маркер следующей в сети станции для того, чтобы и та могла отправить свои данные.

Один из узлов сети (обычно для этого используется файл-сервер) создаёт маркер, который отправляется в кольцо сети. Такой узел выступает в качестве активного монитора, который следит за тем, чтобы маркер не был утерян или разрушен.

Преимущества сетей топологии Token Ring:

топология обеспечивает равный доступ ко всем рабочим станциям;

высокая надежность, так как сеть устойчива к неисправностям отдельных станций и к разрывам соединения отдельных станций.

Недостатки сетей топологии Token Ring: большой расход кабеля и соответственно дорогостоящая разводка линий связи.

1.7 Методы доступа и протоколы передачи данных в локальных сетях

В различных сетях применяются различные сетевые протоколы (протоколы передачи данных) для обмена данными между рабочими станциями.

В 1980 году в Международном институте инженеров по электротехнике и радиоэлектронике (Institute of Electronics Engineers-IEEE) был организован комитет 802 по стандартизации локальных сетей. Комитет 802 разработал семейство стандартов IЕЕЕ802. x, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Стандарты семейства IЕЕЕ802. x охватывают только два нижних уровня семиуровневой модели OSI - физический и канальный, так как именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты, как для локальных, так и глобальных сетей.

К наиболее распространенным методам доступа относятся: Ethernet, ArcNet и Token Ring, которые реализованы соответственно в стандартах IЕЕЕ802.3, IЕЕЕ802.4 и IЕЕЕ802.5 Кроме того, для локальных сетей, работающих на оптическом волокне, американским институтом по стандартизации ASNI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мбит/с.

В этих стандартах канальный уровень разделяется на два подуровня, которые называются уровнями:

управление логическим каналом (LCC - Logical Link Control)

управление доступом к среде (MAC - Media Access Control)

Уровень управления доступом к среде передачи данных (MAC) появился, так как в локальных сетях используется разделяемая среда передачи данных. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих разные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий локальных сетей, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI.

После того, как доступ к среде получен, ею может воспользоваться более высокий канальный уровень - уровень LCC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг.

1.8 Методы доступа к каналам связи

В локальных сетях, использующих разделяемую среду передачи данных (например, локальные сети с топологией шина и физическая звезда), актуальным является доступ рабочих станций к этой среде, так как если два ПК начинают одновременно передавать данные, то в сети происходит столкновение.

Для того чтобы избежать этих столкновений необходим специальный механизм, способный решить эту проблему. Шинный арбитраж - это механизм призванный решить проблему столкновений. Он устанавливает правила, по которым рабочие станции определяют, когда среда свободна, и можно передавать данные. Существуют два метода шинного арбитража в локальных сетях:

обнаружение столкновений

передача маркера

Обнаружение столкновений .

Когда в локальных сетях работает метод обнаружения столкновений, компьютер сначала слушает, а потом передает. Если компьютер слышит, что передачу ведет кто-то другой, он должен подождать окончания передачи данных и затем предпринять повторную попытку.

В этой ситуации (два компьютера, передающие в одно и то же время) система обнаружения столкновений требует, чтобы передающий компьютер продолжал прослушивать канал и, обнаружив на нем чужие данные, прекращал передачу, пытаясь возобновить ее через небольшой (случайный) промежуток времени. Прослушивание канала до передачи называется "прослушивание несущей" (carrier sense), а прослушивание во время передачи - обнаружение столкновений (collision detection). Компьютер, поступающий таким образом, использует метод, называющийся "обнаружение столкновений с прослушиванием несущей”, сокращенно CSCD.

Передача маркера в локальных сетях

Системы с передачей маркера работают иначе. Для того чтобы передать данные, компьютер сначала должен получить разрешение. Это значит, он должен "поймать" циркулирующий в сети пакет данных специального вида, называемый маркером. Маркер перемещается по замкнутому кругу, минуя поочередно каждый сетевой компьютер.

Каждый раз, когда компьютер должен послать сообщение, он ловит и держит маркер у себя. Как только передача закончилась, он посылает новый маркер в путешествие дальше по сети. Такой подход дает гарантию, что любой компьютер рано или поздно получит право поймать и удерживать маркер до тех пор, пока его собственная передача не закончится.

1.9 Методы обмена данными в локальных сетях

Для управления обменом (управления доступом к сети, арбитражу сети) используются различные методы, особенности которых в значительной степени зависят от топологии сети.

Существует несколько групп методов доступа, основанных на временном разделении канала:

централизованные и децентрализованные

детерминированные и случайные

Централизованный доступ управляется из центра управления сетью, например от сервера. Децентрализованный метод доступа функционирует на основе протоколов без управляющих воздействий со стороны центра.

Детерминированный доступ обеспечивает каждой рабочей станции гарантированное время доступа (например, время доступа по расписанию) к среде передачи данных. Случайный доступ основан на равноправности всех станций сети и их возможности в любой момент обратиться к среде с целью передачи данных.

Централизованный доступ к моноканалу

В сетях с централизованным доступом используются два способа доступа: метод опроса и метод передачи полномочий. Эти методы используются в сетях с явно выраженным центром управления.

Метод опроса.

Обмен данными в ЛВС с топологией звезда с активным центром (центральным сервером). При данной топологии все станции могут решить передавать информацию серверу одновременно. Центральный сервер может производить обмен только с одной рабочей станцией. Поэтому в любой момент надо выделить только одну станцию, ведущую передачу.

Центральный сервер посылает запросы по очереди всем станциям. Каждая рабочая станция, которая хочет передавать данные (первая из опрошенных), посылает ответ или же сразу начинает передачу. После окончания сеанса передачи центральный сервер продолжает опрос по кругу. Станции, в данном случае, имеют следующие приоритеты: максимальный приоритет у той из них, которая ближе расположена к последней станции, закончившей обмен.

Обмен данными в сети с топологией шина. В этой топологии, возможно, такое же централизованное управление, как и в "звезде”. Один из узлов (центральный) посылает всем остальным запросы, выясняя, кто хочет передавать, и затем разрешает передачу тому из них, кто после окончания передачи сообщает об этом.

Метод передачи полномочий (передача маркера)

Маркер - служебный пакет определенного формата, в который клиенты могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером. Рабочая станция получает полномочия на доступ к среде передачи данных при получении специального пакета-маркера. Данный метод доступа для сетей с шинной и звездной топологией обеспечиваетcя протоколом ArcNet.

Рассмотрим децентрализованный детерминированный и случайный методы доступа к среде передачи данных. К децентрализованному детерминированному методу относится метод передачи маркера. Метод передачи маркера использует пакет, называемый маркером. Маркер - это не имеющий адреса, свободно циркулирующий по сети пакет, он может быть свободным или занятым.

Обмен данными в сети с топологией кольцо (децентрализованный детерминированный методдоступа)

1. В данной сети применяется метод доступа "передача маркера”. Алгоритм передачи следующий:

а) узел, желающий передать, ждет свободный маркер, получив который помечает его как занятый (изменяет соответствующие биты), добавляет к нему свой пакет и результат отправляет дальше в кольцо;

б) каждый узел, получивший такой маркер, принимает его, проверяет, ему ли адресован пакет;

в) если пакет адресован этому узлу, то узел устанавливает в маркере специально выделенный бит подтверждения и отправляет измененный маркер с пакетом дальше;

г) передававший узел получает обратно свою посылку, прошедшую через все кольцо, освобождает маркер (помечает его как свободный) и снова посылает маркер в сеть. При этом передававший узел знает, была ли получена его посылка или нет.

Для нормального функционирования данной сети необходимо, чтобы один из компьютеров или специальное устройство следило за тем, чтобы маркер не потерялся, а в случае пропажи маркера данный компьютер должен создать его и запустить в сеть.

Обмен данными в сети с топологией шина (децентрализованный случайный метод доступа)

В этом случае все узлы имеют равный доступ к сети и решение, когда можно передавать, принимается каждым узлом на месте, исходя из анализа состояния сети. Возникает конкуренция между узлами за захват сети, и, следовательно, возможны конфликты между ними, а также искажения передаваемых данных из-за наложения пакетов.

Рассмотрим наиболее часто применяющийся метод множественного доступа с контролем несущей и обнаружением коллизий (столкновений) (CSMA/CD). Суть алгоритма в следующем:

) узел, желающий передавать информацию, следит за состоянием сети, и как только она освободится, то начинает передачу;

) узел передает данные и одновременно контролирует состояние сети (контролем несущей и обнаружением коллизий). Если столкновений не обнаружилось, передача доводится до конца;

) если столкновение обнаружено, то узел усиливает его (передает еще некоторое время) для гарантии обнаружения всеми передающими узлами, а затем прекращает передачу. Также поступают и другие передававшие узлы;

) после прекращения неудачной попытки узел выдерживает случайно выбираемый промежуток времени tзад, а затем повторяет свою попытку передать, при этом контролируя столкновения.

При повторном столкновении tзад увеличивается. В конечном счете, один из узлов опережает другие узлы и успешно передает данные. Метод CSMA/CD часто называют методом состязаний. Этот метод для сетей с шиной топологией реализуется протоколом Ethernet.

.10 Сравнение технологий и определение конфигурации

Характеристики

Скорость передачи

10 (100) Мбит/с

Топология

кольцо/звезда

шина, звезда

Среда передачи

оптоволокно, витая пара

витая пара, оптоволокно

коаксиальный кабель, витая пара, оптоволокно

Метод доступа

Максимальная протяженность сети

Максимальное количество узлов

Максимальное расстояние между узлами


На данной страничке представлены сравнительные характеристики наиболее распространенных технологий ЛВС.

Определение конфигурации сетей

Перед проектированием ЛВС необходимо определить цели создания сети, особенности ее организационного и технического использования:

Какие проблемы предполагается решать при использовании ЛВС? 2. Какие задачи планируется решать в будущем?

Кто будет выполнять техническую поддержку и обслуживание ЛВС?

Нужен ли доступ из ЛВС к глобальной сети?

Какие требования предъявляются к секретности и безопасности информации? Необходимо учитывать и другие проблемы, которые влияют на цели создания сетей и особенности ее организационного и технического использования.

При построении сети конфигурация сети определяется требованиями, предъявляемыми к ней, а также финансовыми возможностями компании и базируется на существующих технологиях и на принятых во всем мире стандартах построения ЛВС.

Исходя из требований, в каждом отдельном случае выбирается топология сети, кабельная структура, протоколы и методы передачи данных, способы организации взаимодействия устройств, сетевая операционная система.

Эффективность функционирования ЛВС определяется параметрами, выбранными при конфигурировании сети:

типом (одноранговая или с выделенным сервером);

топологией;

типом доступа к среде передачи данных;

максимальной пропускной способностью сети;

типом компьютеров в сети (однородные или неоднородные сети);

максимальной допустимой протяженностью сети;

максимальным допустимым удалением рабочих станций друг от друга;

качеством и возможностями сетевой операционной системы;

объемом и технологией использования информационного обеспечения (баз данных);

средствами и методами защиты информации в сети;

средствами и методами обеспечения отказоустойчивости ЛВС;

И другими параметрами, которые влияют на эффективность функционирования ЛВС.

Многослойная модель сети

Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью, состоящей из слоев:

компьютеры или компьютерные платформы;

коммуникационное оборудование;

операционные системы;

сетевые приложения.

Компьютеры

В основе любой сети лежит аппаратный слой стандартизированных компьютерных платформ. В настоящее время широко используются компьютерные платформы различных классов - от персональных компьютеров до мэйнфреймов и суперЭВМ. Компьютеры подключаются к сети с помощью сетевой карты.

Коммуникационное оборудование

Ко второму слою относится коммуникационное оборудование, которое играет не менее важную роль, чем компьютеры. Коммуникационное оборудование сетей можно разделить на три группы:

) сетевые адаптеры (карты);

) сетевые кабели;

) промежуточное коммуникационное оборудование (трансиверы, повторители, концентраторы, коммутаторы, мосты, маршрутизаторы и шлюзы).

Операционные системы

Третьим слоем, образующим программную платформу сети, являются операционные системы. В зависимости от того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работу всей сети.

Сетевые приложения

Четвертый слой - это сетевые приложения. К сетевым приложениям относятся такие приложения как сетевые базы данных, почтовые приложения, системы автоматизации коллективной работы и т.д.

Техническое обеспечение вычислительных систем Рассмотрим более подробно аппаратные средства сетей - компьютеры. Архитектура компьютера включает в себя как структуру, отражающую аппаратный состав ПК, так и программно - математическое обеспечение. Все компьютеры сетей можно разделить на два класса: серверы и рабочие станции.

Сервер (server) - это многопользовательский компьютер, выделенный для обработки запросов от всех рабочих станций. Это мощный компьютер или мэйнфрейм, предоставляющий рабочим станциям доступ к системным ресурсам и распределяющий эти ресурсы. Сервер имеет сетевую операционную систему, под управлением, которой происходит совместная работа всей сети.

Основными требованиями, которые предъявляются к серверам, являются высокая производительность и надежность их работы. Серверы в больших сетях стали специализированными и, как правило, используются для управления сетевыми базами данных, организации электронной почты, управления многопользовательскими терминалами (принтерами, сканерами, плоттерами) и т.д.

Существует несколько типов серверов:

Файл-серверы. Управляют доступом пользователей к файлам и программам.

Принт-серверы. Управляют работой системных принтеров.

Серверы приложений. Серверы приложений - это работающий в сети мощный компьютер, имеющий прикладную программу, с которой могут работать клиенты. Приложения по запросам пользователей выполняются непосредственно на сервере, а на рабочую станцию передаются лишь результаты запроса.

Почтовые серверы. Данный сервер используется для организации электронной корреспонденции с электронными почтовыми ящиками.

Прокси-сервер. Это эффективное средство подключения локальных сетей к сети Интернет. Прокси-сервер - компьютер, постоянно подключенный к сети Интернет, через который происходит общение пользователей локальной сети с сетью Интернетом.

1.11 Протоколы, интерфейсы, стеки протоколов

Компьютерные сети, как правило, состоят из различного оборудования разных производителей, и без принятия всеми производителями общепринятых правил построения ПК и сетевого оборудования, обеспечить нормальное функционирование сетей было бы невозможно. То есть для обеспечения нормального взаимодействия этого оборудования в сетях необходим единый унифицированный стандарт, который определял бы алгоритм передачи информации в сетях. В современных вычислительных сетях роль такого стандарта выполняют сетевые протоколы.

В связи с тем, что описать единым протоколом взаимодействия между устройствами в сети не представляется возможным, то необходимо разделить процесс сетевого взаимодействия на ряд концептуальных уровней (модулей) и определить функции для каждого модуля и порядок их взаимодействия, применив метод декомпозиции.

Используется многоуровневый подход метода декомпозиции, в соответствии с которым множество модулей решающих частные задачи упорядочивают по уровням образующим иерархию, процесс сетевого взаимодействия можем представить в виде иерархически организованного множества модулей.

1.12 Коммуникационное оборудование вычислительных сетей

Сетевые адаптеры - это коммуникационное оборудование Сетевой адаптер (сетевая карта) - это устройство двунаправленного обмена данными между ПК и средой передачи данных вычислительной сети. Кроме организации обмена данными между ПК и вычислительной сетью, сетевой адаптер выполняет буферизацию (временное хранение данных) и функцию сопряжения компьютера с сетевым кабелем. Сетевыми адаптерами реализуются функции физического уровня, а функции канального уровня семиуровневой модели ISO реализуются сетевыми адаптерами и их драйверами.

Адаптеры снабжены собственным процессором и памятью. Карты классифицируются по типу порта, через который они соединяются с компьютером: ISA, PCI, USB. Наиболее распространенные из них - это сетевые карты PCI. Карта, как правило, устанавливается в слот расширения PCI, расположенный на материнской плате ПК, и подключается к сетевому кабелю разъемами типа: RJ-45 или BNC.

Сетевые карты можно разделить на два типа:

адаптеры для клиентских компьютеров;

адаптеры для серверов.

В зависимости от применяемой технологии вычислительных сетей Ethernet, Fast Ethernet или Gigabit Ethernet, сетевые карты обеспечивают скорость передачи данных: 10, 100 или 1000 Мбит/с.

Сетевые кабели вычислительных сетей

В качестве кабелей соединяющих отдельные ПК и коммуникационное оборудование в вычислительных сетях применяются: витая пара, коаксиальный кабель, оптический кабель, свойства которых изложены в разделе "Линии связи и каналы передачи данных <#"657138.files/image005.gif">

Рисунок 1. Создание параметров сети.

После создания была предоставлена возможность отредактировать текст страницы запрета. E-mail администратора был убран с целью предотвращения попытки использования адреса ненадлежащим образом недовольными пользователями. Текст страницы получился следующим:

Ой, сайт НЕ связан с процессом обучения!

Доступ к ресурсу заблокирован!

Отправить запрос на открытие сайта администратору

%user_query_form%

В результате страница содержала запись, представленную на рисунке 2:

Рисунок 2. Пользовательские сети.

Параметры фильтрации настраиваются на странице Панель Управления > Фильтр . Из предложенных вариантов работы был выбран Индивидуальный Фильтр (рисунок 3). Выбор категории запрещает пользователям просматривать ресурсы данной категории.

На данном этапе основные настройки фильтрации можно считать завершенными. Все запросы пользователей относительно неверной категоризации ресурсов будут высланы на E-mail, указанный при регистрации на сервисе.

Интеграция сервиса и сервера

Кажущаяся сложность фильтрации заключается в использовании динамического внешнего IP адреса локальной сети, которая не относится к владельцам постоянного внешнего IP адреса. Нами рассмотрена задача указания IP адреса системе Rejector .ru для конкретного пользователя. Для этого был создан сценарий следующего вида :

# Пареметры пользователя сервиса Rejector.ru

username=ваш_логин # E-mail=ваш_пароль # Пароль

ipname=ваш_адрес_сети # IP адрес сети

log_dir= $HOME # Каталог вывода результатов выполнения

log_file=rejectorupd. log #Файл вывода результатов

date >> $log_dir/rejectorupd. log

/usr/bin/curl - i - m 60 - k - u $username: $passwd "#"657138.files/image008.gif"> <#"657138.files/image009.gif"> <#"657138.files/image010.gif"> <#"657138.files/image011.gif">

Учтите, что sudo - это чисто консольная утилита, поэтому использовать её в диалоге запуска приложений нельзя, хотя из терминала через неё можно запускать графические приложения. Аgksudo наоборот, утилита графическая, поэтому её не стоит использовать в терминале, хотя это и не запрещено.

В итоге откроется редактор с возможностью сохранения изменений:

Заключение

Локальные вычислительные сети в настоящее время получили широкое распространение в самых различных областях науки, техники и производства.

На базе ЛВС можно создавать системы автоматизированного проектирования. Это позволяет реализовывать новые технологии проектирования изделий машиностроения, радиоэлектроники и вычислительной техники.

В условиях развития рыночной экономики появляется возможность создавать конкурентоспособную продукцию, быстро модернизировать ее, обеспечивая реализацию экономической стратегии предприятия.

ЛВС позволяют также реализовывать новые информационные технологии в системах организационно-экономического управления. Использование сетевых технологий значительно облегчает и ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать.

Выбор типа сети, способа соединения компьютеров в сеть зависят как от технических так и, что не маловажно, от финансовых возможностей тех, кто ее создает.

Итак, в дипломной работе решены, поставленные задачи, а именно:

· Изучен теоретический материал по локальным сетям

· Построена локальная сеть в школе

· Настроен удаленный доступ для доступа к компьютерам учеников

· Настроен файловый, и интернет сервер с контент -фильтр ом.

Данная дипломная работа поможет учителю информатике организовать локальную сеть в школе, т. к вся необходимая информация представлена в данной дипломной работе.

Список литературы

1. Башлы П.Н. Современные сетевые технологии: учебное пособие, - М., 2006

Богуславский Л.Б. Управление потоками данных в сетях ЭВМ, М. - 1984

Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели… - М: КУДИЦ-ОБРАЗ, 1999.

Морозов В.К. Основы теории информационных сетей. - М., 1987

Хонникант Д. Исследование Internet. Киев-М. - СПб., 1998

Эволюция вычислительных систем [электронный ресурс]: http://sesia5.ru/lokseti/s_11. htm

7. Линии связи [электронный ресурс]: http://sesia5.ru/lokseti/s211. htm

Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов.2-изд. - СПб: "Питер", 2005. - 864 c.

Компьютерные сети. Учебный курс/Пер. с англ. - М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.". - 2-е издание, 1998. - 696 c.

Работы учебные. Фирменный стандарт ФС РК 10352-1910-У-е-001-2002. Общие требования к построению, изложению, оформлению и содержанию. - Алматы, АИЭС, 2002. - 31 с.

Основы современных компьютерных технологий: Учебник / Под ред. Проф. А.Д. Хомоненко. - СПб.: КОРОНА принт, 2005. - 672 с.

Соловьева Л.Ф. Сетевые технологии. Учебник-практикум. - СПб.: БХВ-Петербург, 2004. - 416 с.

Новиков Ю.В., Кондратенко С.В. Локальные сети: архитектура, алгоритмы, проектирование. - М.: ЭКОМ, 2001 - 312 с.

Гук М. Аппаратные средства локальных сетей. Энциклопедия. - СПб: Изд-во "Питер", 2000. - 576 с.

Проблемы школьных локальных сетей

То, что наше правительство выделяет огромные ресурсы на оснащение всех школ компьютерами и программным обеспечением, ни для кого не секрет. В каждой школе имеется компьютерный класс с выходом в Интернет (а иногда и не один), а вся школьная отчетность постепенно переводится с бумажных носителей на электронные. В то же время все школы сталкиваются с одними и теми же проблемами на этапе создания и настройки классов информатики.

Самая главная проблема - это отсутствие квалифицированных кадров. Учитель информатики - это одно, а развертывание компьютерного класса в школе, настройка компьютеров, настройка маршрутизатора, установка программного обеспечения, сервисное обслуживание компьютеров - это совсем другое. Увы, в школах не предусмотрена ставка системного администратора. Да если бы таковая и имелась, вряд ли это изменило бы ситуацию. Ну не пойдет грамотный специалист по компьютерам работать в школу, поскольку будет получать в буквальном смысле гроши!

Другая проблема заключается в том, что в школе, как и в любом другом государственном учреждении, на компьютерах должно устанавливаться только лицензионное программное обеспечение, которое оплачивается департаментом образования. Конечно, сам факт того, что на компьютерах устанавливается лицензионное ПО, можно только приветствовать, но вот список предлагаемого к установке программного обеспечения вызывает недоумение. С одной стороны, он очень обширен, причем большинство предлагаемых для установки программ в школе явно не нужны. С другой стороны, некоторых очевидных программ в списке нет.

Так, в нем имеется и полная версия Adobe Creative Suite CS3, и программный пакет КОМПАС, и профессиональные программы для верстки, для разработки web-сайтов, для разработки программ на C++ и много чего еще лишнего. Но в то же время нет ни одного клавиатурного тренажера, что для класса информатики было бы очень актуально.

На компьютеры в классе можно установить операционную систему Windows XP Professional SP2 (именно версию Professional, а не Home), которая предусматривает возможность подключения ПК к сетевому домену (в версии Home такая возможность отсутствует), однако в предлагаемом списке ПО нет ни одной серверной операционной системы, то есть отсутствует возможность организации полнофункциональной локальной сети с контроллером домена.

Собственно, отсутствие возможности организации локальной сети с контроллером домена - это третья проблема, с которой приходится сталкиваться. Фактически все компьютеры в классе объединены в одноранговую локальную сеть и имеют выход в Интернет. Реализовать управление такими компьютерами не так-то просто, но, увы, другого выхода нет. Приходится мириться с невозможностью организации полнофункциональной сети и решать проблему имеющимися средствами. Проблема администрирования одноранговой локальной сети или рабочей группы, то есть сети, в которой не предусмотрен контроллер домена, - это не только проблема школ. Можно предположить, что подавляющее большинство небольших локальных сетей, количество которых увеличивается пропорционально развитию малого бизнеса в России, являются как раз одноранговыми. С одной стороны, это понятно. В большинстве случаев всем пользователям подобных сетей требуется лишь выход в Интернет и не нужен доступ к локальным ресурсам сети. В таком случае сеть строится на основе маршрутизатора, выполняющего роль шлюза в Интернет. Это может быть ADSL- или Ethernet-маршрутизатор (проводной или даже беспроводной). Ну а выделение дополнительных средств на приобретение компьютера, выполняющего функцию сервера контроллера домена, и серверной операционной системы в данном случае просто нерентабельно. С другой стороны, такая сеть имеет очень ограниченные возможности в плане администрирования.

В этой статье мы рассмотрим, каким образом можно реализовать управление одноранговыми локальными сетями, ориентируясь именно на школьные сети.

Структура типичной школьной локальной сети

Итак, типичная школьная локальная сеть выглядит следующим образом. Имеется одна точка выхода в Интернет, к которой подключается соответствующий маршрутизатор (ADSL или Ethernet). Маршрутизатор связан с коммутатором (свичем), к которому уже подключаются пользовательские ПК. На маршрутизаторе практически всегда активирован DHCP-сервер, что подразумевает автоматическую раздачу IP-адресов всем пользовательским ПК. Собственно, в таком решении есть как свои плюсы, так и минусы. С одной стороны, наличие DHCP-сервера упрощает процесс создания сети, поскольку нет необходимости вручную производить сетевые настройки на компьютерах пользователей. С другой стороны, в условиях отсутствия системного администратора вполне типична ситуация, когда никто не знает пароля доступа к маршрутизатору, а стандартный пароль изменен. Казалось бы, зачем вообще нужно «лезть» в маршрутизатор, если и так все работает? Так-то оно так, но бывают неприятные исключения. К примеру, количество компьютеров в школе увеличилось (оборудовали еще один класс информатики) и начались проблемы с конфликтами IP-адресов в сети. Дело в том, что неизвестно, какой диапазон IP-адресов зарезервирован на маршрутизаторе под раздачу DHCP-сервером, и вполне может оказаться, что этих самых IP-адресов просто недостаточно. Если такая проблема возникает, то единственный способ решить ее, не залезая при этом в настройки самого маршрутизатора, - это вручную прописать все сетевые настройки (IP-адрес, маску подсети и IP-адрес шлюза) на каждом ПК. Причем, дабы избежать конфликта IP-адресов, сделать это нужно именно на каждом ПК. В противном случае назначенные вручную IP-адреса могут оказаться из зарезервированного для раздачи DHCP-сервером диапазона, что со временем приведет к конфликту IP-адресов.

Другая проблема заключается в том, что все компьютеры, подключенные к коммутатору и соответственно имеющие выход в Интернет через маршрутизатор, образуют одну одноранговую локальную сеть, или просто рабочую группу. В эту рабочую группу входят не только компьютеры, установленные в школьном компьютерном классе, но и все остальные компьютеры, имеющиеся в школе. Это и компьютер директора, и компьютер завуча, и компьютеры секретарей, и компьютеры бухгалтерии (если таковая имеется в школе), и все остальные компьютеры с выходом в Интернет. Конечно, было бы разумно разбить все эти компьютеры на группы и назначить каждой группе пользователей соответствующие права. Но, как мы уже отмечали, никакого контроллера домена не предусмотрено, а потому реализовать подобное просто не удастся. Конечно, эту проблему можно было бы частично решить на аппаратном уровне, организовав несколько виртуальных локальных сетей (VLAN) и тем самым физически отделив ученические ПК от остальных компьютеров. Однако для этого нужен управляемый коммутатор (или хотя бы Smart-коммутатор), наличие которого в школе - большая редкость. Но даже если такой коммутатор и имеется, то нужно еще уметь настраивать виртуальные сети. Можно даже не использовать виртуальные сети, а установить дополнительный маршрутизатор и коммутатор и применять различную IP-адресацию (IP-адреса из разных подсетей) для компьютеров в классе информатики и всех остальных компьютеров. Но опять-таки это требует дополнительных затрат на приобретение соответствующего оборудования и опыта по настройке маршрутизаторов. К сожалению, решить проблему разделения школьных компьютеров на изолированные друг от друга группы без дополнительных финансовых затрат нельзя (наличие управляемого коммутатора в школе - исключение из правил). В то же время подобное разделение и не является обязательным. Если рассматривать необходимость такого разделения с точки зрения сетевой безопасности, то проблему безопасности компьютеров учителей и администрации от посягательств со стороны учеников можно решить и другим способом. Для этого достаточно произвести настройки локальных политик сетевого доступа на компьютерах учителей и ограничить полномочия учетных записей учеников.

Компьютер ученика

Конечно, не стоит полагать, что все ученики в школе - крутые хакеры, которые только и думают о том, как бы взломать компьютер директора. Нет, конечно. За редким исключением познания школьников в компьютерах ограничиваются их умением играть в различные игры или сменить обои рабочего стола, а вот грамотно настроить операционную систему или произвести изменения в системном реестре могут лишь единицы. Но даже тех познаний, которые у них имеются, может оказаться вполне достаточно, чтобы привести компьютер в нерабочее состояние или же просто изменить настройки компьютера. Увы, но желание доказать своим друзьям, что ты разбираешься в компьютерах и знаешь даже больше чем учитель, нередко выражается в своеобразном соревновании ученика с учителем, когда ученик «гадит», а учитель ликвидирует последствия. К примеру, перед концом урока можно поменять настройки рабочего стола и установить в качестве обоев не самую привлекательную картинку. А еще можно записать на компьютер какую-нибудь программу и «кинуть» ее в автозагрузку, что тоже станет неприятным сюрпризом. Впрочем, изменение настроек компьютера, приводящих к его некорректной работе или полной неработоспособности, может случиться и не по злому умыслу, а просто по незнанию вкупе с излишней любознательностью.

Дабы избежать возможных неприятных сюрпризов со стороны учеников, нужно соблюдать некоторые очевидные правила. На компьютерах учеников должно быть заведено две локальных учетных записи пользователей: одна запись для учителя, а другая - для ученика. Естественно, что учетная запись учителя наделяется правами администратора ПК, а учетная запись ученика имеет ограниченные права. Поскольку создание учетных записей пользователей ПК составляет основу безопасности компьютера в составе рабочей группы, расскажем об этом процессе более подробно.

Создание новой учетной записи

В операционных системах семейства Windows локальные учетные записи пользователей используются для аутентификации пользователей ПК и разграничения их полномочий. Локальными эти учетные записи называются потому, что речь идет о пользователях, чьи учетные записи хранятся на компьютере и предназначены для входа в локальный компьютер, а не в домен. Поскольку, как мы уже отмечали, в компьютерном классе все ПК образуют рабочую группу, а не домен, нам потребуется работать именно с локальными учетными записями.

При установке операционной системы Windows XP автоматически создаются три встроенные локальные учетные записи, которые нельзя удалить: Администратор (Administrator), Гость (Guest) и служебная запись SUPPORT_388945a0 . Кроме того, присутствует и учетная запись пользователя с административными правами, созданная в ходе установки операционной системы (например, учетная запись Учитель ).

Учетная запись Администратор не может быть ни удалена, ни заблокирована. Пользователь с учетной записью Администратор наделен всеми правами и может производить любые действия на локальном компьютере. При установке операционной системы локальной учетной записи Администратор не назначается какого-либо пароля. То есть даже если на компьютере впоследствии созданы различные учетные записи пользователей с паролями, то всегда имеется возможность войти в систему под учетной записью Администратор с пустым паролем. Учитывая это обстоятельство, дабы избежать возможности входа в систему ученика под учетной записью Администратор , необходимо в обязательном порядке назначить данной учетной записи пароль. Однако, поскольку предполагается, что на компьютере ученика будет всего две учетные записи (Учитель и Ученик ) и учетная запись пользователя Учитель будет наделяться административными правами (такими же, как и учетная запись Администратор ), нет смысла иметь две учетные записи с административными правами. Поэтому можно поступить следующим образом. Созданная в ходе установки операционной системы учетная запись пользователя Учитель удаляется (все созданные учетные записи можно удалить), а учетная запись Администратор (которая является встроенной и которую нельзя удалить) переименовывается в учетную запись Учитель и наделяется паролем.

Учетная запись Гость используется для регистрации в компьютере без применения специально созданной учетной записи. Учетная запись Гость имеет ограниченные права и не требует ввода пароля. По умолчанию эта учетная запись заблокирована.

Учетная запись SUPPORT_388945a0 является служебной и зарезервирована компанией Microsoft для поддержки справочной службы. Данная учетная запись по умолчанию заблокирована. Но даже если эту учетную запись разблокировать, то войти в систему с ее использованием невозможно.

Создать учетную запись нового пользователя или изменить настройки имеющихся учетных записей пользователей в Windows XP можно двумя способами. В первом случае используется диалоговое окно Учетные записи пользователей (User Accounts), а во втором - оснастка (Local Users and Groups).

Создание учетной записи с использованием окна «Учетные записи пользователей»

Первоначально мы рассмотрим процесс создания новой учетной записи и изменения свойств существующих записей с использованием диалогового окна Учетные записи пользователей . Доступ к этому окну реализуется через панель управления (Control Panel). В окне Учетные записи пользователей отображается список доступных в данный момент учетных записей, а также действия, которые можно выполнить (рис. 1).

Рис. 1. Диалоговое окно Учетные записи пользователей

Если учетная запись заблокирована (отключена), то соответствующий ей значок отображается серым цветом (например, учетная запись Гость по умолчанию отключена). Однако есть один тонкий момент: в этом диалоговом окне не отображаются встроенные служебные учетные записи, а также встроенная учетная запись Администратор (если только она не была переименована). Поэтому использование диалогового окна Учетные записи пользователей не позволяет задать (или изменить) пароль учетной записи Администратор , а также переименовать эту запись.

Для создания новой локальной учетной записи пользователя (добавления нового локального пользователя) необходимо выбрать пункт Создание учетной записи (Create a new account). После этого откроется новое окно, в котором нужно ввести имя для новой учетной записи (имя пользователя), - рис. 2.

Рис. 2. Создание новой учетной записи с использованием диалогового окна
Учетные записи пользователей

В нашем случае имя новой учетной записи будет Ученик . В следующем диалоговом окне (оно откроется после нажатия на кнопку Далее ) необходимо указать тип учетной записи. Диалоговое окно Учетные записи пользователей позволяет задать всего два типа учетных записей: Администратор компьютера (Computer administrator) и Ограниченная запись (Limited). Поскольку нам нужно создать учетную запись пользователя Ученик с ограниченными правами, выбираем тип записи Ограниченная запись . Новая учетная запись будет создана после нажатия на кнопку Создать учетную запись . Однако созданной новой учетной записи пользователя пока еще не назначено какого-либо пароля. Назначение пароля учетной записи производится на этапе редактирования свойств учетной записи.

Для того чтобы назначить пароль учетной записи пользователя, необходимо в диалоговом окне Учетные записи пользователей выбрать (щелкнуть левой кнопкой мыши) нужную нам учетную запись пользователя. При этом откроется новое окно, в котором можно переименовать учетную запись (изменить имя), создать пароль, а при наличии пароля - изменить его или удалить, изменить изображение значка, соответствующее данной учетной записи, изменить тип учетной записи или даже удалить учетную запись. Поскольку нам нужно создать пароль, выбираем соответствующий пункт и в новом окне вводим новый пароль. Причем пароль вводится в двух текстовых полях (второй раз для подтверждения). Кроме того, в этом же окне имеется еще одно текстовое поле, которое предназначено для подсказки пароля. Но заполнять его необязательно.

После того как пароль учетной записи готов, процесс создания новой учетной записи пользователя можно считать завершенным.

Применение диалогового окна Учетные записи пользователей имеет свои ограничения по управлению учетными записями (к примеру, встроенная учетная запись Администратор в этом окне не отображается). Поэтому более эффективно для создания и управления учетными записями пользователей использовать оснастку Локальные пользователи и группы (Local Users and Groups). Доступ к данной оснастке можно реализовать, выполнив команду lusrmgr.msc, а можно в панели управления (Control Panel) перейти к пункту Администрирование (Administrative Tools) и в открывшемся окне выбрать пункт Управление компьютером (Computer Management). В левой части окна открывшейся оснастки Управление компьютером необходимо выбрать пункт Локальные пользователи и группы (Local Users and Groups), что приведет к открытию оснастки Локальные пользователи и группы в составе оснастки Управление компьютером .

В левой части окна оснастки Локальные пользователи и группы отображаются две папки: Пользователи (Users) и Группы (Groups).

Щелкнув по папке Пользователи (открыв папку), в правой части окна оснастки можно увидеть список всех локальных учетных записей пользователей (рис. 3). Для того чтобы добавить учетную запись нового пользователя, установите курсор мыши на папке Пользователи и нажмите правую кнопку мыши (либо при открытой папке Пользователи щелкните в правой части окна оснастки (там, где отображается список учетных записей) правой кнопкой мыши). В открывшемся контекстном меню выберите пункт Новый пользователь (New User), после чего откроется диалоговое окно Новый пользователь , в котором можно ввести имя Пользователя (название учетной записи) и Пароль . Кроме того, в этом же диалоговом окне имеются текстовые поля, позволяющие задать Полное имя (Full Name) пользователя и Описание (Description) учетной записи. Текстовое поле Полное имя применяется для задания полного имени пользователя, соответствующего создаваемой учетной записи пользователя. К примеру, имя пользователя (название учетной записи) может быть Саня, а Полное имя - Александр Семенов. Поле Описание используется для описания создаваемой учетной записи. Текстовые поля Полное имя и Описание являются опциональными и могут не заполняться.

Рис. 3. Отображение локальных пользователей в оснастке

Также в диалоговом окне Новый пользователь можно отключить учетную запись и назначить правила работы созданного пользователя с паролем. В частности, можно потребовать смену пароля при следующем входе в систему, запретить возможность смены пароля пользователем и установить, что действие пароля будет бессрочным (в противном случае срок действия пользовательского пароля будет определяться настройками политики безопасности).

Если мы создаем учетную запись пользователя Ученик , то целесообразно отметить пункт, запрещающий возможность смены пользователем пароля, и пункт, устанавливающий бессрочность действия пароля.

В дальнейшем созданную учетную запись пользователя всегда можно отредактировать. Для редактирования учетной записи необходимо выделить ее в оснастке Локальные пользователи и группы и нажать на правую кнопку мыши. В открывшемся контекстном меню можно выбрать то действие, которое необходимо совершить с учетной записью. Так, можно удалить учетную запись, переименовать ее, изменить пароль, а выбрав пункт Свойства (рис. 4), можно изменить Полное имя, Описание , отключить учетную запись и изменить правила работы созданного пользователя с паролем.

Рис. 4. Редактирование свойств учетной записи

Управление локальными группами пользователей

Разобравшись с тем, как создавать и редактировать локальные учетные записи пользователей, можно перейти к рассмотрению такого важного понятия, как Группа пользователей .

В операционных системах семейства Windows правами (полномочиями на совершение определенных действий) наделяются не отдельные пользователи, а группы пользователей. При этом каждый пользователь должен быть членом какой-либо группы пользователей. К примеру, пользователь Администратор является членом группы Администраторы .

Работа с группами возможна только через оснастку Локальные пользователи и группы , а диалоговое окно Учетные записи пользователей не дает возможности просмотреть имеющиеся группы пользователей и добавить пользователя в какую-либо из них.

В операционной системе Windows XP есть несколько встроенных групп, которые создаются автоматически при установке операционной системы. Эти группы нельзя удалить, но всегда можно переименовать (если это требуется). Встроенными являются следующие группы:

  • Администраторы (Administrators);
  • Операторы архива (Backup Operators);
  • Гости (Guest);
  • Опытные пользователи (Power Users);
  • Репликатор (Replicator);
  • Пользователи (Users);
  • Операторы настройки сети (Network Configuration Operators);
  • (Remote Desktop Users);
  • Группа служб поддержки (HelpServiceGroup).

Наиболее важными группами (с точки зрения разделения прав локальных пользователей) являются группы Администраторы , Гости , Пользователи и Опытные пользователи .

Члены группы Администраторы обладают полным доступом ко всем ресурсам системы. Это единственная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию она содержит встроенную учетную запись Администратор . Для того чтобы создать пользователя с административными правами, его просто необходимо сделать членом группы Администраторы .

Члены группы Гости могут войти в систему под учетной записью Гость без пароля и имеют ограниченные права на доступ к ресурсам ПК. Члены этой группы могут завершить работу системы (выключить компьютер). По умолчанию данная группа содержит только пользователя Гость (напомним, что по умолчанию учетная запись Гость отключена).

Члены группы Пользователи имеют очень ограниченные права на доступ к ресурсам компьютера. Члены этой группы могут выполнять большинство пользовательских функций, например запускать приложения, пользоваться локальным или сетевым принтером, завершать работу системы или блокировать компьютер. В то же время многие операции этим пользователям недоступны. Члены этой группы не могут организовывать общий доступ к каталогам или создавать локальные принтеры. Пользователи не могут изменять параметры реестра на уровне системы, файлы операционной системы или программы. Кроме того, члены группы Пользователи не могут изменять, удалять или создавать учетные записи (даже учетные записи группы Пользователи ) или как-то редактировать политики безопасности компьютера. Также члены группы Пользователи не могут запускать многие сервисные программы (например, программу дефрагментации).

Члены группы Опытные пользователи обладают большими правами в сравнении с членами группы Пользователи , но меньшими - в сравнении с членами группы Администраторы . Так, члены этой группы могут выполнять приложения, устанавливать программы, не изменяющие файлы операционной системы, и системные службы, настраивать ресурсы на уровне системы, включая принтеры, дату и время, параметры электропитания и другие ресурсы панели управления, останавливать и запускать системные службы, не запущенные по умолчанию. Также члены группы Опытные пользователи могут создавать учетные записи пользователей и могут модифицировать настройки безопасности для них. Члены этой группы могут создавать локальные группы и изменять состав их членов. Кроме того, они могут изменять членство в группах Пользователи , Гости и Опытные пользователи . Однако как-то изменить состав групп Администраторы и Операторы архива они не могут. То есть члены групп Опытные пользователи не могут создать учетную запись с правами Администратора компьютера .

Кроме того, члены группы Опытные пользователи не имеют доступа к данным других пользователей, если соответствующие разрешения от них не получены.

Ранее мы рассмотрели процесс создания учетных записей пользователей с использованием диалогового окна Учетные записи пользователей . Напомним, что в процессе создания пользователя можно было сделать его администратором компьютера или создать учетную запись типа Ограниченная запись . В первом случае создаваемая учетная запись пользователя автоматически становится членом группы Администраторы , а во втором - членом группы Пользователи . То есть при применении диалогового окна Учетные записи пользователей можно манипулировать членством пользователей только в двух группах: Администраторы и Пользователи . Естественно, что более эффективно управлять группами пользователей через оснастку Локальные пользователи и группы (напомним, что для ее запуска используется команда lusrmgr.msc).

Для отображения всех имеющихся локальных групп в левой части окна оснастки Локальные пользователи и группы нужно щелкнуть левой кнопкой мыши по папке Группы (открыв папку). Тогда в правой части окна оснастки можно увидеть список всех локальных групп (рис. 5).

Рис. 5. Отображение локальных групп пользователей в оснастке
Локальные пользователи и группы

Для того чтобы увидеть состав членов той или иной группы, достаточно щелкнуть по нужной группе правой кнопкой мыши и в контекстном меню выбрать пункт Свойства (Properties) или просто произвести двойной щелчок левой клавишей мыши по нужной группе. При этом откроется диалоговое окно свойств выбранной группы с отображением списка членов группы. Оно позволяет как добавлять новых членов группы, так и удалять существующих. Для того чтобы добавить нового члена в группу, в окне свойств группы нажимаем на кнопку Добавить (рис. 6).

Рис. 6. Добавление нового пользователя
в группу Администраторы

В новом окне с названием Выбор: Пользователи нажимаем на кнопку Дополнительно… (рис. 7).

Рис. 7. Для выбора пользователей нужно нажать
на кнопку Дополнительно…

В следующем окне (название окна не меняется) нажимаем кнопку Поиск , после чего отобразится список всех существующих учетных записей пользователей. Выбрав требуемую учетную запись, нажимаем на кнопку OK , после чего соответствующий пользователь будет добавлен в выбранную группу (рис. 8).

Рис. 8. Выбор пользователя
для добавления в группу

Отметим, что при создании новой учетной записи с использованием оснастки Локальные пользователи и группы созданный пользователь автоматически становится членом группы Пользователи , и для того, чтобы сделать его администратором компьютера, нужно добавить этого пользователя в группу Администраторы . Один и тот же пользователь может быть членом нескольких групп. В этом случае действует простое правило: права пользователя определяются совокупными правами, действующими для каждой группы, членом которой он является. К примеру, если какого-либо пользователя добавить в группы Пользователи и Удаленные пользователи рабочего стола , то он будет обладать всеми правами членов группы Пользователи , но помимо этого ему будет разрешен удаленный (сетевой) доступ к компьютеру (такой доступ имеют члены группы Удаленные пользователи рабочего стола ). Если какой-либо пользователь является членом группы Опытные пользователи , то добавлять его в группу Пользователи не имеет смысла, поскольку у членов группы Опытные пользователи больше прав, чем у членов группы Пользователи . Ну а членство в группе Администраторы автоматически поглощает членство в любой другой группе.

Итак, после знакомства с понятием «группа» вернемся к нашему примеру с компьютером ученика в классе информатики.

Напомним, что на компьютере ученика имеет смысл создать двух пользователей: Учитель и Ученик . Пользователь Учитель должен быть членом группы Администраторы , а пользователя Ученик (дабы предотвратить возможность выхода системы из строя) целесообразно сделать членом группы Пользователи .

Итак, резюмируя все вышеизложенное, еще раз вкратце повторим те действия, которые необходимо реализовать на компьютере ученика в классе информатики:

  • на компьютере ученика должны быть созданы две учетные записи: Учитель и Ученик ;
  • пользователь Учитель должен быть членом группы Администраторы . Пользователя Учитель лучше создать путем переименования встроенной учетной записи Администратор . Если же пользователь Учитель создается традиционным способом, то встроенной учетной записи Администратор необходимо задать пароль (по умолчанию пароль не задан). Пользователю Учитель также назначается пароль;
  • пользователь Ученик должен быть членом группы Пользователи . При задании пароля учетной записи Ученик нужно отменить необходимость смены пароля при первом входе в систему, заблокировать возможность смены пароля (хотя члены группы Пользователи не смогут поменять пароль, даже если эта возможность разрешена) и сделать пароль бессрочным.

Настройка групповых политик

Как уже отмечалось, в операционных системах семейства Windows права назначаются не отдельным пользователям, а группам пользователей. При этом права, назначенные группе пользователей, автоматически распространяются на каждого члена этой группы.

Для настройки прав групп пользователей используется оснастка Групповая политика (Group Policy). Чтобы запустить ее, необходимо выполнить команду gpedit.msc (Пуск -> Выполнить ).

В левой части окна оснастки Групповая политика отображается древовидная структура узлов групповых политик. Для того чтобы назначить определенные права группам пользователей, необходимо последовательно раскрыть узлы Конфигурация компьютера , Конфигурация Windows , Параметры безопасности , Локальные политики и перейти к узлу Назначение прав пользователя . После этого в правой части окна оснастки Групповая политика отобразится список политик (список действий) и напротив каждой политики - список групп пользователей, для которых данная политика разрешена (рис. 9).

Рис. 9. Главное окно оснастки Групповая политика

Для любой политики можно изменить список групп пользователей, для которых данная политика разрешена. Для того чтобы изменить (добавить, удалить) список групп пользователей, для которых политика разрешена, необходимо выделить нужную политику (навести на нее курсор) и щелкнуть левой кнопкой мыши два раза или нажать правую кнопку мыши и в контекстном меню выбрать пункт Свойства . Далее откроется диалоговое окно, позволяющее настраивать (добавлять или удалять) список групп пользователей, для которых политика является разрешенной. К примеру, если требуется запретить сетевой доступ к компьютеру для пользователей группы Пользователи (по умолчанию такой доступ разрешен), то достаточно удалить эту группу из списка разрешенных групп для соответствующей политики.

В принципе, изменять настройки Групповых политик вряд ли имеет смысл. Пожалуй, единственное, что можно сделать, - это запретить сетевой доступ членов группы Пользователи к компьютеру.

Настройки групповых политик производятся не только в узле Назначение прав пользователей , но и в других узлах. Однако в нашем случае менять настройки политик по умолчанию вряд ли имеет смысл. Кроме того, нужно иметь в виду, что, несмотря на достаточно гибкие возможности по настройке Групповых политик , они не позволяют реализовать некоторые ограничения для конкретной группы пользователей. Стоит также отметить, что некоторые политики нельзя задать для конкретной группы пользователей, а можно лишь определить для всех групп одновременно. К примеру, если путем настройки Групповых политик мы хотим запретить изменение обоев Рабочего стола , то сделать это отдельно для группы Пользователи нельзя. Разрешение данной политики отразится на всех группах, и даже члены группы Администраторы не смогут изменить обои рабочего стола, что, конечно, неудобно.

Однако эти ограничения можно преодолеть, если для определения прав групп пользователей воспользоваться не оснасткой Групповые политики , а отредактировать реестр. В этом случае удается определить права отдельного пользователя (но не группы пользователей).

Определение прав пользователей путем правки реестра

Если вы не знаете, что такое реестр и для чего нужна утилита regedit.exe, то мы настоятельно рекомендуем прежде восполнить этот пробел и ознакомиться с тем, как работают с реестром. В этой статье мы не будем рассказывать о том, как редактируют реестр, и лишь укажем, какие именно разделы реестра нужно отредактировать для достижения наших целей.

Алгоритм определения прав пользователя путем правки реестра достаточно прост. Прежде всего нужно наметить те изменения в реестре, которые необходимо произвести для конкретной учетной записи. Далее, воспользовавшись учетной записью из группы Администраторы , заходим в систему и временно повышаем статус пользователя, чьи права мы хотим изменить, до администратора компьютера, то есть переносим нужную нам учетную запись в группу Администраторы . Этот шаг необходим потому, что редактирование реестра доступно администратору ПК, но недоступно обычному пользователю. Затем заходим в компьютер уже с использованием учетной записи пользователя, чьи права мы хотим изменить, и начинаем править реестр. После внесения необходимых изменений обратно понижаем статус учетной записи того пользователя, под чьей учетной записью производились изменения, и перезагружаем компьютер. К примеру, если на компьютере создано две учетные записи: Учитель (член группы Администраторы ) и Ученик (член группы Пользователи ) - и нам нужно ограничить права пользователя Ученик , но так, чтобы эти ограничения не коснулись пользователя Учитель , то последовательность действий будет следующей:

  • Заходим в систему под учетной записью Учитель .
  • Добавляем пользователя Ученик в группу Администраторы .
  • Прекращаем сеанс работы под учетной записью Учитель и заходим в систему под учетной записью Ученик .
  • Вносим в реестр необходимые изменения.
  • Удаляем пользователя Ученик из группы Администраторы (на всякий случай проверяем, что пользователь Ученик остался в группе Пользователи ).

Перезагружаем компьютер (многие изменения в реестре требуют перезагрузки компьютера) и входим в систему под учетной записью Ученик .

После этого все те изменения, которые были реализованы в реестре, будут распространяться только на пользователя Ученик и никак не коснутся пользователя Учитель .

Ну а теперь, рассмотрев общий алгоритм определения прав пользователя путем правки реестра, перейдем к практическим советам на примере компьютера ученика.

Как мы уже отмечали, прежде всего необходимо составить план, какие именно действия нужно запретить выполнять на ученических ПК. Целесообразно было бы запретить ученикам изменять настройки рабочего стола, то есть изменять темы, обои и т.д. Кроме того, имеет смысл запретить изменять свойства панели задач меню Пуск . Еще раз отметим, что все эти ограничения можно реализовать и через оснастку Групповые политики , однако в этом случае они коснутся всех пользователей (в том числе и пользователей группы Администраторы ).

Итак, посмотрим, какие изменения необходимо выполнить в реестре для реализации перечисленных запретов.

Для того чтобы запретить возможность изменения настроек панели задач, необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer создать параметр NoSetTaskbar типа REG_DWORD и присвоить ему значение 1. После этого изменить какие-либо свойства панели задач будет невозможно. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Отметим, что блокирование возможности изменения свойств панели задач автоматически блокирует и возможность переключения между стилями меню Пуск . Так что если вы предпочитаете Классический стиль (как все нормальные пользователи), а не стиль XP , который устанавливается по умолчанию, то нужно лишь поменять стиль и заблокировать возможность его дальнейшего изменения в реестре.

Теперь рассмотрим, как заблокировать возможность изменения настроек рабочего стола.

Изменить настройки рабочего стола можно в диалоговом окне Свойства: Экран . Чтобы получить доступ к этому окну, щелкните правой кнопкой мыши на рабочем столеи в контекстном меню выберите пункт Свойства . В окне Свойства: Экран имеется пять закладок: Темы , Рабочий стол , Заставка , Оформление и Параметры . Путем внесения соответствующих изменений в реестре можно запретить отображение любой из них или вообще всех закладок.

Так, Параметры , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispSettingsPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладок Оформление и Темы , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispAppearancePage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладки Рабочий стол (именно эта закладка позволяет менять обои рабочего стола), необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispBackgroundPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладки Заставка , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispScrSavPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Автоматизация процесса редактирования реестра

Понятно, что производить указанные изменения в реестре на каждом отдельном компьютере - это довольно утомительно, да и непродуктивно. Поэтому имеет смысл автоматизировать процесс внесения изменений в реестр. Сделать это можно стандартным способом, то есть путем экспорта подвергшихся редактированию разделов реестра на одном компьютере и импортированию соответствующих reg-файлов на всех остальных ПК. Естественно, что для импортирования reg-файлов на компьютерах необходимо прежде внести пользователя Ученик в группу Администраторы , затем войти в систему под учетной записью Ученик и только после этого производить импортирование reg-файлов.

Такой способ достаточно прост, и для использования именно его мы рекомендуем создать и сохранить два reg-файла, в одном из которых будут применяться модифицированные разделы реестра, а в другом - немодифицированные. Это позволит при необходимости легко отменить все сделанные изменения реестра.

Управление компьютерами учеников

Итак, мы рассмотрели процесс настройки компьютеров учеников, что позволит застраховаться от возможных неприятных сюрпризов. В принципе, на этом можно было бы и остановиться, однако наша локальная сеть еще не стала управляемой в том смысле, что учитель не может централизованно (со своего компьютера) управлять компьютерами учеников. А желательно, чтобы у учителя была возможность и скрытно наблюдать за действиями учеников, и перехватывать рабочий стол любого компьютера, но так, чтобы при этом не блокировалась работа самого ученика. К сожалению, встроенная в операционную систему утилита удаленного подключения (Remote Desktop Connection) для этих целей не подходит, поскольку при удаленном подключении с ее помощью блокируется текущий сеанс пользователя. В комплект программ, предлагаемых для установки на школьные ПК, программы для удаленного администрирования локальных сетей не входят, а бесплатных утилит такого рода, достойных внимания, просто не существует. Поэтому если уж доводить компьютерный класс до ума, то придется раскошелиться, хотя, конечно, если школьная администрация ничего не понимает в компьютерах, то убедить ее в необходимости такого шага будет крайне сложно.

При выборе утилиты для удаленного администрирования локальной сети нужно учитывать следующие обстоятельства. Все утилиты подобного рода можно разделить на два класса: утилиты, предоставляющие возможность удаленного управления компьютерами через Интернет, и утилиты, предназначенные для использования в пределах локальной сети. Естественно, что ориентироваться нужно исключительно на утилиты, предназначенные для удаленного администрирования компьютеров в локальных сетях. «Навороты» в данном случае излишни.

Все утилиты удаленного управления компьютерами в локальных сетях построены по принципу «клиент-сервер». Серверная часть программы устанавливается на управляемом компьютере (компьютер ученика), а клиентская часть (собственно консоль управления) - на компьютере учителя. Серверная часть программы может запускаться как отдельное приложение или как служба.

Существуют программные пакеты, предусматривающие возможность удаленной установки серверной части программы, но есть и такие, в которых используется только «ручная» установка серверной части. Однако даже при формальной возможности удаленной установки серверной части очень часто для этого приходится сначала производить настройку компьютера, чтобы на него можно было установить серверную часть (речь идет о настройках политик безопасности). Так что говорить о том, что возможность удаленной установки серверной части - это большое преимущество, не совсем верно.

Некоторые утилиты удаленного управления позволяют получить доступ к удаленному ПК только при согласии удаленного пользователя, то есть пользователь получает уведомление об удаленном подключении к его ПК и в любой момент может разорвать это подключение. Но существуют также и утилиты, ориентированные именно на скрытое наблюдение за действиями пользователей.

Также нужно учитывать, что далеко не все утилиты удаленного администрирования компьютеров имеют русскоязычный интерфейс, и если с английским языком есть проблемы, то это может стать камнем преткновения.

Еще одно обстоятельство, которое нужно учитывать, заключается в том, что не все программы совместимы с антивирусами и программными брандмауэрами. Причем для некоторых программ можно указать, с какими именно антивирусами программа совместима, а с какими - нет.

После общих замечаний самое время перейти к конкретным примерам. На наш взгляд, одним из лучших в своем классе программных пакетов, предназначенных для удаленного администрирования локальных сетей, является решение DameWare NT Utilities (www.dameware.com). Этот пакет хорошо знаком системным администраторам и основан на комплекте утилит Microsoft Windows NT administration utilities, объединенных очень удобным общим интерфейсом. Большинство включенных в пакет утилит из набора Microsoft Windows NT administration utilities обладают расширенными возможностями, а кроме того, есть ряд уникальных утилит. В частности, в пакет входит утилита DameWare Mini Remote Control, позволяющая полностью контролировать рабочий стол удаленного ПК или выполнять мониторинг (наблюдение) за удаленным рабочим столом, а также утилита для реализации режима командной строки на удаленном ПК.

При запуске DameWare NT Utilities автоматически полностью сканируется сеть и в главном окне программы отображаются все доступные домены и рабочие группы, а также компьютеры в выбранном домене/рабочей группе.

Кратко перечислим возможности пакета DameWare NT Utilities. С его помощью можно просматривать информацию о жестких дисках на удаленных ПК, знакомиться с содержанием журнала событий Event Log, просматривать информацию о подключенных принтерах, о запущенных процессах и службах, об установленных приложениях, собирать подробную информацию о конфигурации ПК, получать служебную информацию об активированных пользователях ПК и многое другое. Имеются и дополнительные возможности: можно редактировать реестр на удаленном ПК, останавливать, удалять или запускать службы, посылать сообщения пользователям через службу Messenger, удаленно выключать или перезагружать компьютеры и, как уже говорилось, получать полное управление удаленным ПК через командную строку или рабочий стол.

Конечно, для управления компьютерами в классе информатики многие из тех возможностей, что реализованы в пакете DameWare NT Utilities, вряд ли будут использоваться, да и интерфейс у программы английский. Кроме того, нужно отдавать себе отчет, что эта утилита является профессиональным инструментом для системных администраторов, поэтому для человека, не имеющего опыта администрирования сетей, ее освоение может оказаться непростой задачей.

В то же время, на наш взгляд, это лучшая на данный момент программа для удаленного управления компьютерами, и если ее установить, то многие проблемы решатся сами собой.

Режим удаленного доступа к рабочему столу (утилита DameWare Mini Remote Control) реализуется через протокол RDP или MRC. Кроме того, имеется возможность настраивать качество отображения удаленного рабочего стола. Правда, если предварительно не произвести необходимых настроек, то при получении удаленного доступа к рабочему столу изменяется цвет обоев удаленного рабочего стола и тема. После отключения от удаленного стола все настройки восстанавливаются.

Несомненным достоинством данного программного пакета является то, что для реализации удаленного управления не требуется вручную устанавливать клиентскую часть программы на удаленном ПК (предусмотрена также возможность ручной установки серверной части программы). При попытке управления удаленным ПК через рабочий стол программа DameWare NT Utilities автоматически выдает запрос на установку и запуск необходимой службы на удаленном ПК. Если не произвести дополнительных настроек, то пользователь данного удаленного ПК узнает о подключении с помощью всплывающего окошка, в котором отображается информация о том, с какого именно ПК было произведено подключение. Используя устанавливаемую на удаленном ПК службу DameWare Mini Remote Control (ее активность можно обнаружить по иконке в системном трее), пользователь удаленного компьютера может отключить подключение, откорректировать список тех пользователей, которым разрешено удаленное подключение, а также задать пароль на подключение. Кроме того, можно настроить фильтр по IP-адресам и реализовать множество других настроек. Таким образом, с настройками по умолчанию возможность подключения к удаленному компьютеру с помощью программы DameWare Mini Remote Control полностью контролируется пользователем удаленного ПК и возможна только с его согласия.

В то же время одной из самых востребованных возможностей DameWare Mini Remote Control является настройка программы таким образом, чтобы для пользователя удаленного ПК сам факт подключения к нему вообще остался незаметным, то есть реализована возможность скрытого наблюдения за действиями пользователей локальной сети. Учитывая, что возможность скрытого мониторинга за пользователями является одной из главных особенностей программы, расскажем, как реализовать такое скрытое подключение к удаленному ПК.

Итак, после установки программного пакета на компьютер, с которого предполагается производить управление, запускаем утилиту Dame Ware Mini Remote Control. Она может быть запущена как отдельно, так и в составе утилиты DameWare NT Utilities. В последнем случае для запуска Dame Ware Mini Remote Control ее нужно выбрать в левой части главного окна программы.

После запуска утилиты Dame Ware Mini Remote Control отобразится окно Remote Connect , где можно выбрать компьютер, к которому нужно подключиться, и настроить параметры подключения (рис. 10).

Рис. 10. Окно Remote Connect, позволяющее подключаться к удаленному ПК

Если подключение производится впервые, то сначала на компьютер, к которому производится подключение, нужно установить серверную часть программы. Для этого на панели инструментов нажимаем на значок Install , после чего запустится мастер настройки удаленной установки серверной части программы (рис. 11).

Рис. 11. Окно мастера настройки удаленной
установки серверной части программы

По умолчанию на удаленном компьютере служба, отвечающая за запуск серверной части программы, запускается автоматически при старте системы. Но если вы хотите по каким-то причинам изменить статус запуска службы с автоматического на ручной, то отметьте пункт Set Service type to “Manual” default is “Automatic” . Кроме того, необходимо отметить пункт Copy Configuration File DWRCS.INI . Далее нажимаем на кнопку Edit и приступаем к редактированию конфигурационного файла DWRCS.INI, который будет копироваться на удаленный ПК.

После этого откроется окно DameWare Mini Remote Control Properties , в котором можно реализовать все настройки удаленного подключения (рис. 12). В этом окне достаточно много вкладок, но для настройки скрытого подключения потребуется отредактировать всего три: General , User Options и Notify Dialog .

Рис. 12. Диалоговое окно DameWare Mini Remote Control Properties

На вкладке General нужно задать имя пользователя и пароль на подключение, а также указать тип аутентификации. Главное, чтобы учетная запись, под которой производится аутентификация, имелась на удаленном ПК и пользователь под этой учетной записью входил в группу Администраторы . Что касается типа аутентификации, то можно выбрать тип Allow Proprietary Challenge/Response .

На вкладке User Options необходимо снять выделение пункта Enable User Option Menu , что предотвращает появление пользовательского меню на удаленном ПК (рис. 13).

Рис. 13. Настройка вкладки User Options

На вкладке Notify Dialog нужно снять выделение пункта Notify on Connection (рис. 14). Это предотвратит появление всплывающего уведомления о подключении на удаленном ПК.

Рис. 14. Настройка вкладки Notify Dialog

После того как отредактирован конфигурационный файл DWRCS.INI, можно приступать к удаленной установке серверной части. Для этого в окне Server (Service) Installation нужно нажать на кнопку OK .

Однако, скорее всего, так просто установить серверную часть программы на удаленный ПК не удастся. Как мы уже отмечали, прежде чем приступать к удаленной установке серверной части программы, необходимо произвести дополнительную настройку на удаленном ПК. Речь идет о том, что на удаленном ПК требуется изменить один пункт в параметрах безопасности. Для этого нужно запустить оснастку Групповая политика и перейти к узлу Конфигурация компьютера/Конфигурация Windows/Параметры безопасности/Локальные политики/Параметры безопасности в левой части окна. Далее находим в списке политик пункт (рис. 15).

Рис. 15. Редактирование политики на удаленном ПК

По умолчанию для данного параметра локальной безопасности установлено значение Гостевая , то есть значение, при котором пользователи при сетевом доступе авторизуются как Гости . Ну а поскольку учетная запись Гость отключена, то при такой настройке не удастся удаленно подключиться к ПК. Поэтому необходимо изменить значение данного параметра локальной безопасности на Обычная , при котором локальные пользователи авторизуются как они сами (рис. 16).

Рис. 16. Изменение политики безопасности Сетевой доступ:
модель совместного доступа
и безопасности для локальных учетных записей

После этого можно попытаться произвести удаленную установку на компьютер серверной части программы. Заметим, что если серверная часть программы установлена и соответствующая служба запущена, то удаленное подключение к компьютеру возможно уже независимо от настройки политики безопасности Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей .

Как видите, удаленная установка серверной части программы не имеет реальных преимуществ в сравнении с ручной установкой. Как мы уже отмечали, в программе DameWare NT Utilities предусмотрена и возможность ручной установки серверной части. Для этого нужно запустить утилиту , которая предназначена для создания пакета для установки на удаленный ПК (рис. 17).

Рис. 17. Окно утилиты Dame Ware Mini Remote Control Client Agent MSI Builder

Данная утилита позволяет выбрать тип операционной системы на удаленном компьютере и отредактировать настройки конфигурационного файла DWRCS.INI. Для редактирования файла DWRCS.INI нужно нажать на кнопку Edit Settings в окне программы Dame Ware Mini Remote Control Client Agent MSI Builder . При этом откроется INI-файл, который редактируется обычным образом. В нем нужно проверить, чтобы для параметров Notify On New Connection и Show SysTray Icon было установлено значение No .

После этого сохраняем файл и в окне Dame Ware Mini Remote Control Client Agent MSI Builder нажимаем на кнопку Build MSI . После этого в директории, указанной в текстовом поле Output Folder, будет создан MSI-файл, который необходимо скопировать на внешний носитель и запустить на удаленном ПК.

В заключение описания возможностей программы DameWare NT Utilities отметим, что стоимость одной лицензии (на управление одним ПК) составляет 289 долл. Однако можно отдельно приобрести пакет DameWare Mini Remote Control для удаленного управления компьютерами. В этом случае одна лицензия будет стоить 90 долл.

Разработка локальной вычислительной сети школы

Введение

Локальная вычислительная сеть (ЛВС) - это такой способ совместного подключения нескольких компьютеров к общему каналу передачи данных, благодаря которому обеспечивается совместное использование ресурсов, таких, как базы данных, оборудование, программы. С помощью локальной сети удаленные рабочие станции объединяются в единую систему, имеющую следующие преимущества:

  1. Разделение ресурсов - позволяет совместно использовать ресурсы, например, периферийные устройства (принтеры, сканеры), всеми станциями, входящими в сеть.
  2. Разделение данных - позволяет совместно использовать информацию, находящуюся на жестких дисках рабочих станций и сервера.
  3. Разделение программных средств - обеспечивает совместное использование программ, установленных на рабочих станциях и сервере.
  4. Разделение ресурсов процессора - возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть.

Широкие возможности компьютеров по обработке информации делают их в принципе пригодными для разнообразного использования в области образования. Они могут облегчить преподавание и изучение материала на всех уровнях - от дошкольников, овладевающих алфавитом, до учащихся старших классов. Компьютеры пригодны для использования в таких областях, как языковедение и математика, история и естественные науки, профессиональная подготовка, музыка и изобразительное искусство, а также чтение и письмо. Компьютеры открывают новые пути в развитии навыков мышления и умения решать проблемы, предоставляют новые возможности для активного обучения. С помощью компьютеров можно сделать проведение уроков, упражнений, контрольных работ, а также учет успеваемости более эффективными. Это разгружает учителей и позволяет им уделять больше времени индивидуальным занятиям. Компьютеры могут сделать многие уроки более интересными и убедительными, а огромный поток информации - легкодоступным.

Разработка локальной вычислительной сети будет вестись в Белоручейской средней общеобразовательной школе.

Цель данного курсового проекта - выбор оборудования, протоколов передачи данных, указание рекомендаций настройки ПО и настройки маршрутизаторов.

сеть школа оборудование сервер

1. Описание деятельности организации

В рамках данной курсовой работы необходимо спроектировать локальную сеть для школы.

ЛВС в данной организации должна состоять из 27 компьютеров. Сеть позволит ускорить перемещение данных между компьютерами. Для каждой рабочей станции необходимо обеспечить доступ к глобальной сети Интернет, для некоторых доступ к сетевому принтеру.

Здание школы состоит из трех этажей. ЛВС необходимо развернуть на третьем этаже. Так же необходимо поставить сервер для хранения данных школы.

На предприятии уже присутствует следующее оборудование: 27 компьютеров, 3 принтера и проектор.

Таблица 1. Требования сотрудников к сетевым ресурсам

Категория пользователяДоступ в интернетДоступ к файловому серверуДоступ к сетевым принтерам директордолжен присутствоватьполноценныйдолжен присутствоватьсекретарьдолжен присутствоватьполноценныйдолжен присутствоватьбухгалтердолжен присутствоватьограниченный (доступ только к ресурсу «Бухгалтерия»)должен присутствоватьУчитель физикидолжен присутствоватьограниченный (доступ только к ресурсу «Школьная программа»)без доступаУчитель информатикидолжен присутствоватьограниченный (доступ только к ресурсу «Школьная программа»)без доступаЗам. директора по воспитательной работедолжен присутствоватьотсутствуетбез доступаШкольникограниченныйограниченный (доступ только к ресурсу «Школьникам»)без доступа

Общее количество компьютеров составляет 27: по одному компьютеру у директора, секретаря, заместителя директора по воспитательной работе, учители физики и учителя информатики; два компьютера у бухгалтеров и по 10 компьютеров на классы физики и информатики для учеников старших классов. У каждого сотрудника или школьника есть свое рабочее место.

2. Схема размещения рабочих мест сотрудников

Каждый из сотрудников имеет свое рабочее место, которое определяется кабинетом сотрудника.

На этаже находятся следующие кабинеты:

1.Кабинет директора;

2.Кабинет секретаря;

.Кабинет бухгалтерии;

.Кабинет физики;

.Кабинет информатики;

.Актовый зал;

.Служебное помещение.

Расположение оборудования каждого рабочего места изображено на схеме (рис. 1).

Рис. 1. План помещений 3-го этажа школы

3. Подбор и описание параметров оборудования

У каждой рабочей станции имеется розетка с разъемом RJ45 и в каждой станции есть сетевой адаптер, который встроен в системную плату. Поэтому, для подключения рабочей станции к сети необходимо иметь в наличии сетевой кабель с разъемами RJ45 на концах.

Рабочая станция как место работы специалиста представляет собой полноценный компьютер или компьютерный терминал (устройства ввода-вывода, отделённые и часто удалённые от управляющего компьютера), набор необходимого ПО, по необходимости дополняемые вспомогательным оборудованием: печатающее устройство, внешнее устройство хранения данных на магнитных и / или оптических носителях, сканер штрих-кода и пр. .

4. Выбор сетевого оборудования

Теперь, когда уже установлены требования для сети, можно определиться с тем, с помощью чего можно это реализовать. Во-первых, для совместной работы с файлами, нам необходим отдельный компьютер, который будет выполнять обязанности файлового сервера. На нем будут храниться документы, доступ к которым будет обеспечен большинству компьютеров сети. Кроме этого нам понадобятся несколько коммутаторов, чтобы соединить несколько компьютеров в один сегмент. Это позволит не прокладывать кабель по всему зданию, из чего следует, что снизятся затраты и увеличится надежность. Далее стоит отметить, что одним из требований к нашей ЛВС было наличие Wi-Fi. Чтобы его обеспечить, необходимо использовать Wi-Fi роутер. Кроме того для прокладки сети будет необходим сам кабель и короба, чтобы защитить провода от повреждений.

Итак, можно сделать вывод, что для создания локальной сети потребуется следующее оборудование:

·файловый сервер;

·коммутаторы;

·Wi-Fi роутер;

·сетевой кабель (витая пара);

·короба.

4.1 Файловый сервер

Файловый сервер - это выделенный сервер, оптимизированный для выполнения файловых операций ввода-вывода и предназначенный для хранения файлов любого типа. Как правило, обладает большим объемом дискового пространства. Его наличие в сети позволяет повысить скорость обмена данными, повысить надежность хранения информации .

Для повышения отказоустойчивости файлового сервера так же необходимо приобрести источник бесперебойного питания.

При выборе сервера следует обратить внимание на такие характеристики как:

·производительность процессора;

·объем оперативной памяти;

·скорость жесткого диска;

·отказоустойчивость .

Учитывая все вышеприведенные характеристики в качестве файл-сервера можно выбрать следующее:

Рис. 2. Системный блок Matrix Office Comfort RC13

Системный блок Matrix Office Comfort RC13 (2.93 ГГц, 2 ядра, Intel Core i3/4096 Мб DDR3/диск 1000 Гб/встроенная видеокарта, 384 Мб/DVD/CD-RW)

Описание / Процессор: Intel, Core i3, 2930 МГЦ, 2 ядра, Core i3-530 4Mb+2x256 Clarkdale LGA1156 / Вентилятор процессора: Cooler Master Hyper TX3 PWM (1156/1155 /775/AM2/AM3/754/939/940) / Оперативная память: DDR3, 4096 Мб, 1333 МГц, 1 Шт., DDR3 2048 Mb pc-10660 1333MHz *2 шт. / Материнская плата: iH55 S1156 2*DDR3 PCI-E16x SATA II HDMI GB Lan mATX / Разъемы материнской карты (сзади корпуса): PS/2 VGA DVI LAN Audio USB 2.0 / Винчестер: 1000 Гб, HDD, 7200rpm 32Mb S-ATA / Видеокарта: встроенная, 384 Мб, разъемы: D-SUB DVI / Оптический привод: DVD/CD-RW, DVD+-R/RW&CD-RW SATA / Аудиосистема: 5.1 / Сетевая карта: есть (10/100/1000Mbps Gigabit Ethernet UTP NIC 32-bit) / Корпус: mATX, INWIN EMR013 Black MicroATX 400W (24+4 пин) / Блок питания: 400 Вт (24+4 pin + SATA).

Цена: 16050 руб. .

Источник бесперебойного питания

ИБП Ippon Back Power Pro 400 ВА является приемлемым по критерию цена / качество / количество ВА. Сервер имеет не слишком высокую потребляемую мощность, поэтому использование ИЬП на 400 ВА вполне оправдано. ИБП представлен на рис. 3.

Цена: 1530 руб. .

Рис. 3. ИБП Ippon Back Power Pro

Таблица 2. Файловый сервер

Системный блокСистемный блок Matrix Office Comfort RC1316 050116 050Источник бесперебойного питанияIppon Back Power Pro 400 ВА1 53011 530Итого:17 580 4.2 Коммутаторы

Так как локальная сеть будет состоять из сегментов, то для объединения компьютеров в сегменте и сегментов между собой используются коммутаторы.

Одной из главной характеристики для коммутатора является количество портов, оно определяет количество соединяемых компьютеров.

В качестве коммутационного оборудования были выбраны коммутаторы (2 коммутатора с 16 портами и 2 коммутатора с 8 портами), а не концентраторы, так как по цене они практически не различаются, но коммутаторы имеют ряд преимуществ:

) повышение пропускной способности сети (коммутатор имеет способность «запоминать» адрес каждого компьютера, подключённого к его портам и действовать как регулировщик - только передавать данные на компьютер адресата и ни на какие другие, так же устраняются ненужные передачи и тем самым освобождается сетевая пропускная способность);

) коммутаторы предоставляют каждому узлу сети выделенную пропускную способность протокол.

В качестве коммутаторов будут использоваться:

·Коммутатор switch D-link D-Link DGS-1016D/GE, Gigabit Switch, 16x10/100/1000Mbps, (DGS-1016D/GE), коммутатор такого типа изображен на рис. 4.

Цена: 3229 руб. .

·Коммутатор switch NetGear NETGEAR 8-port 10/100 Mbps switch with external power (FS108-200PES), коммутатор такого типа изображен на рис. 5.

Цена: 1051 руб. .

Рис. 5. Коммутатор switch NetGear NETGEAR

Таблица 3. Коммутаторы

НаименованиеМодельЦена, руб.Кол-воСтоимость, руб. Коммутаторswitch D-link D-Link DGS-1016D/GE3 22926 458Коммутаторswitch NetGear NETGEAR 8-port 10/100 Mbps1 05122 102Итого:8 560

4.3 Wi-Fi роутер

Благодаря технологии Wi-Fi можно осуществлять выход с ноутбуков, КПК, сотовых телефонов и других устройств, оборудованных приемниками Wi-Fi в интернет без подключения сетевого кабеля.

Wi-Fi позволяет развивать сеть без весомых материальных затрат путем добавления точек доступа и приемников.

На рис. 6 показана точка доступа: WiFi-роутер ASUS RT-N12.

Цена: 1350 руб. .

Рис. 6.WiFi-роутер ASUS RT-N12

Преимущества Wi-Fi:

·Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Места, где нельзя проложить кабель, например, вне помещений и в зданиях, имеющих историческую ценность, могут обслуживаться беспроводными сетями.

·Wi-Fi-устройства широко распространены на рынке. А устройства разных производителей могут взаимодействовать на базовом уровне сервисов.

·Wi-Fi сети поддерживают роуминг, поэтому клиентская станция может перемещаться в пространстве, переходя от одной точки доступа к другой.

·Wi-Fi - это набор глобальных стандартов. В отличие от сотовых телефонов, Wi-Fi оборудование может работать в разных странах по всему миру.

Недостатки Wi-Fi:

·Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы. Обычно Wi-Fi-роутер работает в диапазоне 2.4 GHz, также в этом диапазоне работает множество других устройств, таких как устройства, поддерживающие Bluetooth, это ухудшает электромагнитную совместимость.

·Довольно высокое по сравнению с другими стандартами потребление энергии, что уменьшает время жизни батарей и повышает температуру устройства.

·Наложение сигналов закрытой или использующей шифрование точки доступа и открытой точки доступа, работающих на одном или соседних каналах может помешать доступу к открытой точке доступа. Эта проблема может возникнуть при большой плотности точек доступа.

Таблица 4. Wi-Fi-роутер

НаименованиеМодельЦена, руб.Кол-воСтоимость, руб. Wi-Fi-роутерASUS RT-N121 35011 350Итого:1 350

4.4 Сетевой кабель и короба

Для выхода в интернет используется выделенная оптоволоконная линия. Выбор именно этого средства обуславливается тем, что по сравнению с другими способами он обеспечивает более высокую скорость соединения.

Другой положительной чертой является то, что оптоволокно обеспечивает симметричный канал, что гарантирует не только высокую скорость входящего, но и исходящего соединений. Сейчас данная технология развивается очень стремительно, что делает ее более доступной.

Выход в интернет будет организован с помощью выделенного канала, который уже предоставлен местным провайдером. В школе уже есть оптоволоконный кабель.

В сети же компьютеры будут подключены с помощью витой пары.

Витая пара

Для прокладки сети используется сетевой кабель FTP (экранированная витая пара) категории 5, она изображена на рис. 7.

Стоимость: 500 * 10 р. = 5000 руб.

Рис. 7. Витая пара 5 категории.

Кабель-канал

Для прокладки кабеля используются короб шириной до 5 см для общего потока, и до 2 см для одного кабеля. Рис. 8 иллюстрирует стандартный короб.

Стоимость: 200 * 20.00 p. = 4 000 руб.

Рис. 8. Кабель-канал

В результате анализа стоимости сетевого оборудования и выбора оптимальной комплектации получена следующая таблица:

Таблица 5. Стоимость сетевого оборудования

НаименованиеКоличествоЦена (руб.)Сумма (руб.) Системный блок Matrix Office Comfort RC131 шт.16 05016 050Ippon Back Power Pro 400 ВА1 шт.1 5301 530Коммутатор switch D-link D-Link DGS-1016D/GE2 шт.3 2296 458Коммутатор switch NetGear NETGEAR 8-port 10/100 Mbps2 шт.1 0512 102Wi-Fi-роутер ASUS RT-N121 шт.1 3501 350Витая пара500 м105 000Кабель-канал200 м204 000Итого: 36 490

Таким образом, стоимость сетевого оборудования для данной сети, в рамках поставленной задачи, составляет: 36 490 руб.

5. Структурная схема сети

Наиболее распространенной на сегодняшний день является топология «звезда» на технологии Ethernet, которая отвечает всем современным требованиям к локальной сети и довольно удобна в эксплуатации. Из схемы структурированной кабельной системы рис. 10 можно однозначно судить о том, что данная топология лучше всего подходит для данной организации.

Рис. 9. Топология «звезда»

Достоинства:

·выход из строя одной рабочей станции не отражается на работе всей сети в целом;

·хорошая масштабируемость сети;

·лёгкий поиск неисправностей и обрывов в сети;

·высокая производительность сети (при условии правильного проектирования);

·гибкие возможности администрирования.

Недостатки:

·выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;

·для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;

·конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

В центре каждой «звезды» - концентратор или коммутатор, который непосредственно соединен с каждым отдельным узлом сети через тонкий гибкий кабель UTP, так же называемый «витой парой». Кабель соединяет сетевой адаптер с ПК, с одной стороны, с концентратором или коммутатором - с другой. Устанавливать сеть с топологией «звезда» просто и недорого. Число узлов, которые можно подключить к концентратору, определяется возможным количеством портов самого концентратора. Однако имеется ограничение по числу узлов: сеть может иметь максимум 1024 узла. Рабочая группа, созданная по схеме «звезда», может функционировать независимо или может быть связана с другими рабочими группами .

В качестве технологии доступа был выбран Fast Ethernet, обеспечивающий скорость обмена данными в 100 Мбит/с.

В качестве подвида данной технологии был выбран 100BASE-TX, IEEE 802.3u - развитие стандарта 10BASE-T для использования в сетях топологии «звезда». Задействована витая пара категории 5: CAT5e - скорость передач данных до 100 Мбит/с при использовании 2 пар. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей. Преимущества данного кабеля в более низкой себестоимости и меньшей толщине .

Формирование адресной структуры сети:

Для формирования адресного пространства данной сети выбраны IP-адреса класса С. (адреса из диапазона от 192.0.0.0 до 223.255.255.0). Маска подсети имеет вид 255.255.255.0. Первые 3 байта формируют номер сети, последний байт формирует номер узла.

Рис. 10. Схема структурированной кабельной системы

6. Логическая организация сети

Имеется ряд IP-адресов, которые зарезервированы для использования только в локальных сетях. Пакеты с такими адресами не передаются маршрутизаторами Интернета. В классе С к таким IP-адресам относятся адреса от 192.168.0.0 до 192.168.255.0.

Поэтому для локальной сети школы назначаем следующие IP-адреса:

·сервер - 192.168.1.1;

·компьютер в актовом зале - 192.168.1.2;

·компьютер секретаря - 192.168.1.3

·точка доступа Wi-Fi - 192.168.1.5;

·компьютер директора - 192.168.1.6;

·сетевой принтер в кабинете директора - 192.168.1.7;

·компьютер главного бухгалтера - 192.168.1.8;

·компьютер бухгалтера - 192.168.1.9;

·сетевой принтер в кабинете бухгалтеров - 192.168.1.10;

·компьютеры в кабинете физики имеют IP-адреса от 192.168.1.11 до 192.168.1.21;

·компьютеры в кабинете информатики имеют IP-адреса от 192.168.1.22 до 192.168.1.32.

7. Программные средства для организации сети

В качестве операционной системы сервера будет использоваться Windows Server 2008, которая является наиболее надежной и безопасной операционной системой в семействе серверных ОС Windows, что является необходимым условием для сервера.Server 2008 версия серверной операционной системы от Microsoft. Выпущена 27 февраля 2008 года. Эта версия заменяет Windows Server 2003 как представитель операционных систем поколения Vista (NT 6.x).

В Windows Server 2008 имеются средства для анализа состояния и диагностики операционной системы, так же данная серверная операционная система предлагает целый ряд новых технических возможностей в области безопасности, управления и администрирования, разработанных для повышения надежности и гибкости работы сервера .

Стоимость: 19 774 р. .

Рис. 11. Windows 2008 Server

В качестве ОС на рабочих станциях оставляется установленная ранее Windows XP Professional.

Операционная система Windows XP Professional:

·обеспечивает высокий уровень масштабируемости и надежности;

·обеспечивает более высокий уровень безопасности, включая возможность шифрования файлов и папок с целью защиты корпоративной информации;

·обеспечивает поддержку мобильных устройств для обеспечения возможности работать автономно или подключаться к компьютеру в удаленном режиме;

·обеспечивает встроенную поддержку высокопроизводительных многопроцессорных систем;

·обеспечивает возможность работы с сервером Microsoft Windows Server;

·обеспечивает эффективное взаимодействие с другими пользователями по всему миру благодаря возможностям многоязычной поддержки.

Кроме этого, на все компьютеры необходимо поставить антивирусную программу ESET NOD32 Business Edition.

Эта антивирусная программа была выбрана по следующим причинам:

) Проактивная защита и точное обнаружение угроз. Антивирус ESET NOD32 разработан на основе передовой технологии ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования.

2) Host Intrusion Prevention System (HIPS). Усовершенствованная система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения.

) Высокая скорость работы. Работа Антивируса ESET NOD32 не отражается на производительности компьютера - сканирование и процессы обновления происходят практически незаметно для пользователя, не нагружая систему.

) Удобство. Антивирус ESET NOD32 разработан по принципу минимальной нагрузки на систему и занимает не более 44 Мб памяти.

) Простота использования.

Стоимость: 28 586 р. .

В результате анализа стоимости программного обеспечения получена следующая таблица:

Таблица 6. Стоимость программного обеспечения

ПрограммаМодельЦена, руб.КоличествоСтоимость, руб. Операционная система на серверWindows Server 200819 774119 774Антивирусная программаESET NOD32 Business Edition newsale for 28 User28 586128 586Итого:48 360

Таким образом, стоимость программного обеспечения составила 48 360 рублей.

8. Защита сети

Для нормального и бесперебойного функционирования сети необходимо обеспечить ее безопасность. Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых, следует отметить следующие системы, позволяющие ограничить информационные потоки.

1.Firewalls - брандмауэры (дословно firewall - огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

2.Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого / транспортного уровней между локальной и глобальной сетями запрещается полностью - попросту отсутствует маршрутизация, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы и JavaScript).

3.Антивирусная программа (антивирус) - изначально программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файла вирусом. Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. И напротив - программы, создававшиеся как файрволы, также обретают функции, роднящие их с антивирусами (например, Outpost Firewall), что со временем может привести к ещё более очевидному распространению смысла термина на средства защиты вообще .

В нашей сети будет использоваться антивирусная программа ESET NOD32 Business Edition.

9. Отказоустойчивость

Отказоустойчивость - это один из основных факторов, который нужно учитывать при построении локальных сетей.

В случае выхода сети школы из строя возможны нарушение работы сотрудников, потеря данных. В таблице 7 приведены различные неисправности и их последствия.

Для того, что бы свести к минимуму вероятность отказа сети прибегают к нескольким средствам:

·дублирование блоков питания;

·возможность «горячей» замены компонентов;

·дублирование управляющего модуля;

·дублирование коммутационной матрицы / шины;

·использование нескольких дублирующих соединений;

·использование технологии Multi-Link Trunk (MLT) и Split-MLT;

·возможное внедрение протоколов балансировки нагрузки и дублирования на уровне маршрутизации;

·разнесение окончания каналов;

·разнесение каналов;

·использование высоконадежного оборудования .

Таблица 7. Возможные неисправности и их последствия

НеисправностьВозможная причинаПоследствия для сетиРешение проблемыМеры предотвращения Выход и строя главного коммутатораМеханическая неисправность; неправильная эксплуатация.Выход из строя всей сети.Замена коммутатора.Правильная эксплуатация; наличие запасного коммутатора.Выход и строя коммутатора в одном из отделов.Механическая неисправность; неправильная эксплуатация.Выход из строя сегмента сети.Замена коммутатора.Правильная эксплуатация; наличие запасного коммутатора.Выход из строя сервера.Механическая неисправность; неправильная эксплуатация; отказ комплектующих сервера.Вероятность потери всех данных; пропадает возможность централизованного хранения данных.Ремонт сервера (возможна замена комплектующих, или в крайнем случае полная замена сервера).Подбор сервера, полностью справляющегося с потребностями фирмы; подбор комплектующих с повышенной надежностью.Выход из строя компьютеров пользователей.Механическая неисправность, деятельность вирусов, неправильная эксплуатация; конфликты ПО.Пропадает возможность обмена данными с неисправным компьютером.Ремонт клиентского компьютера.Правильная эксплуатация: технические осмотры; наличие антивируса; ограничение прав пользователей.Выход из строя модема, точки доступа, сетевого принтера.Механическая неисправность; неправильная эксплуатация.Ограничение функций неисправного оборудования (отсутствие Wi-Fi, выхода в Интернет…)Замена оборудования.Правильная эксплуатация: технические осмотры; наличие антивируса; наличие запасного оборудования.Выход из строя сетевого кабеляМеханическое повреждение.Выход из строя сети или ее части.Замена сетевого кабеля.Кабель должен находиться в коробах; наличие запасного кабеля.

Сеть, основанная на принципах, описанных в РПЗ, обладает несколькими преимуществами в плане отказоустойчивости:

·топологией сети является «звезда», что позволяет легко находить и устранять неисправности;

·в случае выхода из строя одного из коммутаторов он в экстренном темпе заменяется на рабочий, и сеть снова полностью функционирует;

·в случае выхода из строя одной из рабочих станций, остальные пользователи продолжают функционировать в обычном режиме;

·применение антивирусного программного обеспечения позволяет обезопасить сеть от сбоев в случае атак вирусов.

Заключение

В ходе проделанной работы были изучены и закреплены знания в таких областях как: общие принципы построения вычислительных сетей, базовые технологии локальных сетей, построение локальных сетей, глобальные сети.

Была построена локальная сеть в Белоручейской школе. Пропускная способность канала внутри сетей - 100 Мбит/с, имеется доступ в интернет, а так же в сети присутствует файловый сервер.

Стоимость сетевого оборудования составляет 36 490 руб.

Стоимость программного обеспечения составляет 48 360 руб.

В результате, общая стоимость всего сетевого оборудования, материалов и ПО составила 84 850 рублей.

Общая стоимость проекта является приемлемой, так как локальная вычислительная сеть проектировалась для среднего общеобразовательного учреждения.

Список литературы

1.Компьютерные сети. Олифер В.Г., Олифер Н.А. - Питер, 2001.

.В.Г. Олифер, Н.А. Олифер «Компьютерные сети. Принципы, технологии, протоколы».

.#"justify">.#"justify">.http://www.nag.ru/goodies/lan_rse/index.html - проектирование отказоустойчивых сетей.

 
Статьи по теме:
Прошивка телефона, смартфона и планшета ZTE
On this page, you will find the official link to download ZTE Blade L3 Stock Firmware ROM (flash file) on your Computer. Firmware comes in a zip package, which contains Flash File, Flash Tool, USB Driver and How-to Flash Manual. How to FlashStep 1 : Downl
Завис компьютер — какие клавиши нажать на клавиатуре, как перезагрузить или выключить
F1- вызывает «справку» Windows или окно помощи активной программы. В Microsoft Word комбинация клавиш Shift+F1 показывает форматирование текста; F2- переименовывает выделенный объект на рабочем столе или в окне проводника; F3- открывает окно поиска файла
ISBN, УДК, ББК, штриховые коды, выходные данные
Для публикации работы (статьи, книги, диссертации) автору необходимо указать тематический раздел (индекс) существующих классификаций, к которому эта работа относится, и авторский знак. Классификационные индексы издания – это индексы УДК,ББК и ГРНТИ. УДК –
Скачать клавиатурный тренажер для детей на русском бесплатно
Основные возможности уникальный альтернативный вариант для расположения рук на клавиатуре; поддержка различных раскладок и языков; звуковые эффекты для музыкального сопровождения работы; специальные уроки, которые помогают запоминать расположение клави